Безопасность VPN оказалась виртуальной
Уязвимость протокола IPsec в виртуальных частных сетях (VPN) открывает доступ посторонних к шифрованному обмену трафиком, утверждают специалисты британского Национального центра NISCC.
В предупреждении, опубликованном этой организацией, говорится, что криптозащита VPN имеет 3 уязвимости, обнаруженные в протоколе шифрования данных ESP (Encapsulation Security Payload). "Атакующий может модифицировать секции пакета IPsec, что вызовет или перенаправление пакета в расшифрованном виде, или заставит сетевой хост сгенерировать сообщение об ошибке", - сообщает NISCC. "Во втором случае, эти ошибки будут перенаправлены по протоколу ICMP. В силу своей структуры, протокол передает напрямую сегменты заголовка и внутреннее содержание в нешифрованном виде. Тестовые атаки были проведены и оказались эффективными в реальных условиях".
Организация присвоила двум уязвимостям рейтинг опасности "высококритичные". Также представители NISCC сообщили о третьей "дыре", находящейся в механизме Authentication Header, гарантирующем подлинность пакета. Во избежание прослушивания VPN-туннелей рекомендуется 3 способа, в частности, перенастройка системы ESP, и одновременное использование ESP и Authentication Header, сообщил Vnunet.
В предупреждении, опубликованном этой организацией, говорится, что криптозащита VPN имеет 3 уязвимости, обнаруженные в протоколе шифрования данных ESP (Encapsulation Security Payload). "Атакующий может модифицировать секции пакета IPsec, что вызовет или перенаправление пакета в расшифрованном виде, или заставит сетевой хост сгенерировать сообщение об ошибке", - сообщает NISCC. "Во втором случае, эти ошибки будут перенаправлены по протоколу ICMP. В силу своей структуры, протокол передает напрямую сегменты заголовка и внутреннее содержание в нешифрованном виде. Тестовые атаки были проведены и оказались эффективными в реальных условиях".
Организация присвоила двум уязвимостям рейтинг опасности "высококритичные". Также представители NISCC сообщили о третьей "дыре", находящейся в механизме Authentication Header, гарантирующем подлинность пакета. Во избежание прослушивания VPN-туннелей рекомендуется 3 способа, в частности, перенастройка системы ESP, и одновременное использование ESP и Authentication Header, сообщил Vnunet.
Ещё новости по теме:
18:20