Afinal, existe segurança com VPNs?

Uma equipe de cinco pesquisadores das Universidades de Londres e Roma descobriu que 14 dos principais comerciantes de Servidores Privados Virtuais (VPN) do mundo apresentam vazamentos de dados IP.VPN em cadeia quebrada

Vasile C. Perta, Marco V. Barbera e Alessandro Mei, da Universidade de Sapienza, em Roma, junto com Gareth Tyson, e Hamed Haddadi, da Universidade Queen Mary de Londres, afirmam que as promessas dos vendedores de proteger a privacidade de seus usuĂĄrios nĂŁo aplicĂĄvel.

“Embora seja um problema conhecido, um estudo experimental revela que a maioria dos serviços de VPN sofre com vazamento de IPv6”, disseram os autores do estudo Um olhar atravĂ©s do espelho da VPN: vazamento de IPv6 e seqĂŒestro de DNS em clientes comerciais de VPN [PDF].

“Nossas descobertas confirmam a criticidade da situação atual: em muitas delas [14] fornecedores, hĂĄ vazamentos totais ou uma parte crĂ­tica do trĂĄfego de usuĂĄrios em ambientes amenos.

“As razĂ”es para essas deficiĂȘncias sĂŁo diferentes e, se nada mais for indeterminado, ou sua natureza tiver sido pouco explorada”.

A equipe examinou empresas lĂ­deres como: Hide My Ass, PrivateInternetAccess e IPVanish.

Eles fizeram conexÔes de pilha dupla ao OpenWrt IPv6 via canais de rede Wi-Fi IPv4 com versÔes atualizadas do Ubuntu, Windows, OSX, iOS 7 e Android.

Em outras palavras, eles criaram um ambiente simulado em que os usuĂĄrios confiam nas VPNs para protegĂȘ-las de uma rede hostil.

Todos, exceto o provedor Astrill, estavam abertos a ataques de seqĂŒestro de DNS do IPv6 e apenas quatro empresas nĂŁo tiveram vazamentos de dados do IPv6.

Nenhuma empresa resistiu às duas ameaças.

Pesquisadores relatam:

“Nosso projeto começou inicialmente como uma pesquisa geral, mas logo descobrimos que hĂĄ uma sĂ©ria vulnerabilidade, o vazamento de IPv6, generalizada em quase todos os serviços VPN. Uma verificação de segurança adicional revelou dois ataques de seqĂŒestro de DNS que nos permitiram obter acesso a todos os movimentos e trĂĄfego da vĂ­tima. ”

Os pesquisadores descobriram que as tecnologias mais comuns de encapsulamento de VPN dependiam de tecnologias desatualizadas, como o PPTP com o MS-CHAPv2, que poderiam quebrar com ataques de força bruta.

A “grande maioria” das VPNs comerciais, de acordo com os pesquisadores, sofre com vazamentos de dados de pilha dupla nas redes IPv4 e IPv6, de forma que expĂ”em “quantidades significativas” de trĂĄfego, contrariamente Ă s alegaçÔes do fornecedor.

“A coisa mais importante que descobrimos Ă© que a pequena quantidade de trĂĄfego IPv6 que sai do canal VPN tem o potencial de expor todo o histĂłrico de navegação do usuĂĄrio, mesmo que seja apenas nas pĂĄginas da Web IPv4”.

“Enquanto todos os clientes VPN usam a tabela de roteamento IPv4, eles tendem a ignorar a tabela de roteamento IPv6. AlĂ©m disso, nĂŁo hĂĄ regras para redirecionar o trĂĄfego IPv6 para o tĂșnel. Isso pode fazer com que todo o trĂĄfego IPv6 atravesse a interface virtual da VPN. Embora nĂŁo seja um problema sĂ©rio hĂĄ alguns anos, o crescente nĂșmero de veĂ­culos movidos a IPv6 estĂĄ tornando o problema mais crĂ­tico. “