Perfect Privacy ha descubierto un fallo de seguridad bautizado como "port fail" que afecta a las VPNs IPSec o PPTP (normalmente con OpenVPN) que permiten port forwading, es decir, redirigir un puerto hacia una máquina detrás del proxy VPN, algo ampliamente utilizado con clientes torrent y en general con descargas P2P.
El caso es que si estamos utilizando la misma VPN que la víctima, nos conectamos al mismo peer (es decir, tenemos la misma IP pública) y redireccionamos un puerto hacia nosotros, cuando la víctima intente conectarse a ese puerto (por ejemplo para descargar un torrent) revelará su IP real, lógicamente porque no puede establecer un socket con la misma IP origen que de destino.
"Si el atacante ha activado el reenvío de puertos con su cuenta en el mismo servidor, puede averiguar las direcciones IP reales de cualquier usuario en el mismo servidor VPN engañándolo para que visite un enlace que redirige el tráfico a un puerto bajo su control" dicen los investigadores.
También podéis ver en Reddit dos comentarios donde se explica bastante bien.
Perfect Privacy probó este fallo en nueve grandes proveedores VPN que ofrecen la posibilidad de port forwarding y cinco de ellos, entre los que se incluyen Ovpn.to, nVPN y Private Internet Access (PIA), eran vulnerables. Todos ellos han sido avisados y (supuestamente) lo han corregido pero seguramente muchos otros seguirán siendo vulnerables (AirVPN, IPVANISH?).
La recomendación: si estás usando una VPN para mantener el anonimato en Internet lo mejor es que contactes con tu proveedor y preguntes por "port fail"...
Fuentes:
- IP leak affecting VPN providers with port forwarding
- VPN users menaced by port forwarding blunder
- VPN users be aware , Port Fail flaw can reveal your identity
- IP leak affecting VPN providers with port forwarding
- Huge Security Flaw Can Expose VPN Users’ Real IP-Adresses
El caso es que si estamos utilizando la misma VPN que la víctima, nos conectamos al mismo peer (es decir, tenemos la misma IP pública) y redireccionamos un puerto hacia nosotros, cuando la víctima intente conectarse a ese puerto (por ejemplo para descargar un torrent) revelará su IP real, lógicamente porque no puede establecer un socket con la misma IP origen que de destino.
"Si el atacante ha activado el reenvío de puertos con su cuenta en el mismo servidor, puede averiguar las direcciones IP reales de cualquier usuario en el mismo servidor VPN engañándolo para que visite un enlace que redirige el tráfico a un puerto bajo su control" dicen los investigadores.
También podéis ver en Reddit dos comentarios donde se explica bastante bien.
Perfect Privacy probó este fallo en nueve grandes proveedores VPN que ofrecen la posibilidad de port forwarding y cinco de ellos, entre los que se incluyen Ovpn.to, nVPN y Private Internet Access (PIA), eran vulnerables. Todos ellos han sido avisados y (supuestamente) lo han corregido pero seguramente muchos otros seguirán siendo vulnerables (AirVPN, IPVANISH?).
La recomendación: si estás usando una VPN para mantener el anonimato en Internet lo mejor es que contactes con tu proveedor y preguntes por "port fail"...
Fuentes:
- IP leak affecting VPN providers with port forwarding
- VPN users menaced by port forwarding blunder
- VPN users be aware , Port Fail flaw can reveal your identity
- IP leak affecting VPN providers with port forwarding
- Huge Security Flaw Can Expose VPN Users’ Real IP-Adresses
yo utilizo hotspotshield, este tambien tiene este problema, aunque e estado buscando y no encuentro nada en su pagina web, cuales son los infectados, solo esos 3 o hay mas?
ResponderEliminarNice blog. I like it. Thanks for sharing.
ResponderEliminarHard disk data recovery in chennai
Here is also a good german site vor vpn and best vpn sites: German VPN site
ResponderEliminar