Afinal, existe segurança com VPNs?

Uma equipe de cinco pesquisadores das Universidades de Londres e Roma descobriu que 14 dos principais comerciantes de Servidores Privados Virtuais (VPN) do mundo apresentam vazamentos de dados IP.VPN em cadeia quebrada

Vasile C. Perta, Marco V. Barbera e Alessandro Mei, da Universidade de Sapienza, em Roma, junto com Gareth Tyson, e Hamed Haddadi, da Universidade Queen Mary de Londres, afirmam que as promessas dos vendedores de proteger a privacidade de seus usuários não aplicável.

“Embora seja um problema conhecido, um estudo experimental revela que a maioria dos serviços de VPN sofre com vazamento de IPv6”, disseram os autores do estudo Um olhar atravĂ©s do espelho da VPN: vazamento de IPv6 e seqĂĽestro de DNS em clientes comerciais de VPN [PDF].

“Nossas descobertas confirmam a criticidade da situação atual: em muitas delas [14] fornecedores, há vazamentos totais ou uma parte crĂ­tica do tráfego de usuários em ambientes amenos.

“As razões para essas deficiĂŞncias sĂŁo diferentes e, se nada mais for indeterminado, ou sua natureza tiver sido pouco explorada”.

A equipe examinou empresas lĂ­deres como: Hide My Ass, PrivateInternetAccess e IPVanish.

Eles fizeram conexões de pilha dupla ao OpenWrt IPv6 via canais de rede Wi-Fi IPv4 com versões atualizadas do Ubuntu, Windows, OSX, iOS 7 e Android.

Em outras palavras, eles criaram um ambiente simulado em que os usuários confiam nas VPNs para protegê-las de uma rede hostil.

Todos, exceto o provedor Astrill, estavam abertos a ataques de seqĂĽestro de DNS do IPv6 e apenas quatro empresas nĂŁo tiveram vazamentos de dados do IPv6.

Nenhuma empresa resistiu às duas ameaças.

Pesquisadores relatam:

“Nosso projeto começou inicialmente como uma pesquisa geral, mas logo descobrimos que há uma sĂ©ria vulnerabilidade, o vazamento de IPv6, generalizada em quase todos os serviços VPN. Uma verificação de segurança adicional revelou dois ataques de seqĂĽestro de DNS que nos permitiram obter acesso a todos os movimentos e tráfego da vĂ­tima. ”

Os pesquisadores descobriram que as tecnologias mais comuns de encapsulamento de VPN dependiam de tecnologias desatualizadas, como o PPTP com o MS-CHAPv2, que poderiam quebrar com ataques de força bruta.

A “grande maioria” das VPNs comerciais, de acordo com os pesquisadores, sofre com vazamentos de dados de pilha dupla nas redes IPv4 e IPv6, de forma que expõem “quantidades significativas” de tráfego, contrariamente Ă s alegações do fornecedor.

“A coisa mais importante que descobrimos Ă© que a pequena quantidade de tráfego IPv6 que sai do canal VPN tem o potencial de expor todo o histĂłrico de navegação do usuário, mesmo que seja apenas nas páginas da Web IPv4”.

“Enquanto todos os clientes VPN usam a tabela de roteamento IPv4, eles tendem a ignorar a tabela de roteamento IPv6. AlĂ©m disso, nĂŁo há regras para redirecionar o tráfego IPv6 para o tĂşnel. Isso pode fazer com que todo o tráfego IPv6 atravesse a interface virtual da VPN. Embora nĂŁo seja um problema sĂ©rio há alguns anos, o crescente nĂşmero de veĂ­culos movidos a IPv6 está tornando o problema mais crĂ­tico. “