BEAST e CRIME potrebbe essere applicabile. Dipende da ciò che fai all'interno della tua VPN.
Entrambi gli attacchi sono del tipo selected-plaintext : funzionano se:
- L'utente malintenzionato può osservare il flusso crittografato.
- C'è un elemento di dati segreti che viene inviato all'interno del flusso e l'autore dell'attacco è molto interessato a questo.
- L'attaccante può anche innescare a sua volontà l'invio di quell'elemento, e iniettare dati extra nelle proprie immediate vicinanze dell'elemento segreto.
Uno scenario in cui BEAST e CRIME dovrebbero funzionare è if, con la VPN attiva , si utilizza il browser Web per:
-
Accedi a un sito interno HTTP semplice (situato vicino al punto di uscita della VPN) con "Autenticazione di base" o un cookie e l'autore dell'attacco è interessato alla tua password o cookie.
-
Dai anche un'occhiata ai siti Web esterni, incluso quello in cui l'utente malintenzionato può inserire Javascript male.
In queste condizioni, si applicano i concetti di BEAST e CRIME. BEAST è difficile da estrarre perché l'autore dell'attacco deve essere ben sincronizzato con i record SSL esterni ed essere in grado di inviare dati binari arbitrari con precisione bit-to-bit; buchi noti che consentono di farlo sono stati corretti nei browser. Il CRIMINE è più facile. Una (minore) complicazione per l'attaccante è che OpenVPN mantiene un singolo flusso, quindi la compressione "ricorda" le richieste precedenti; l'utente malintenzionato deve iniettare posta indesiderata a intervalli regolari per riempire la finestra di compressione e reinserirla nelle condizioni in cui CRIME funziona correttamente.
Naturalmente, BEAST non funziona se si utilizza TLS 1.1 o 1.2; e l'implementazione TLS utilizzata da OpenVPN potrebbe includere i meccanismi di protezione per TLS 1.0 (la divisione " 1 / n-1 "). Se le tue connessioni al sito interno sono protette con SSL, CRIME non funzionerà, perché la compressione a livello di OpenVPN vedrà solo i dati crittografati che non sarà in grado di comprimere. A contrario , CRIME dovrebbe essere ancora utilizzabile se SSL interno utilizza la compressione, nonostante il VPN.
BEAST è bloccato se si verifica una delle seguenti condizioni:
- La versione del protocollo TLS è 1.1 o successiva.
- L'algoritmo di crittografia simmetrica non è un codice a blocchi in modalità CBC.
- La libreria SSL / TLS applica sistematicamente la divisione 1 / n-1 o una variante simile.
CRIME è bloccato se non viene applicata alcuna compressione, che comprende sia il valore segreto che l'attaccante ha come target, sia il testo in chiaro scelto dall'attaccante.
Per riassumere , se si utilizza la VPN come sostituto per SSL / TLS quando ci si connette ad alcuni servizi all'interno della rete locale attorno al server VPN, quindi attacchi HTTPS come BEAST e CRIME sono almeno teoricamente realizzabili. Infatti, BEAST e CRIME considerano HTTPS una VPN dedicata alimentata da SSL all'interno della quale viene utilizzato un semplice HTTP; se si riproduce lo stesso modello con una VPN effettivamente alimentata tramite SSL, è opportuno che vengano comunque applicati. D'altra parte, se si utilizza la VPN solo per il routing (in modo che le connessioni sembrino uscire dal server VPN), e si usi ancora il normale HTTPS per qualcosa di sensibile, allora i capricci dell'implementazione VPN non contano per sicurezza.