导航菜单
首页 >  沐鸣开户测速 >  » 正文

黑客窃取NordVPN的密码密钥。这是我们目前所知道的

沐鸣开户Q554258


黑客入侵了流行的虚拟网络提供商NordVPN使用的服务器,窃取了加密密钥,这些密钥可用于对其客户群的某些部分进行解密攻击。
 
攻击中使用的命令日志表明,黑客拥有root权限,这意味着他们几乎不受约束地控制着服务器,可以读取或修改存储在服务器上的任何数据。三个被泄露的私钥中的一个被用来保护一个数字证书,该证书为nordvpn.com提供了HTTPS加密。该密钥直到2018年10月才到期,大约是在2018年3月被攻破的七个月之后。攻击者本可以利用泄露的证书冒充nordvpn.com网站,或者对访问真实网站的人发起中间人攻击。至少从2018年5月起,有关黑客入侵的细节就在网上流传。
 
根据命令日志,另一个泄漏的密钥似乎保护了一个私有证书颁发机构,沐鸣开户测速Q554258NordVPN使用该机构颁发数字证书。这些证书可能颁发给NordVPN网络中的其他服务器,或用于其他各种敏感用途。第三个证书的名称表明,它也可能被用于许多不同的敏感用途,包括保护被破坏的服务器。
 
有证据显示,TorGuard和VikingVPN这两家竞争对手也曾遭遇泄露加密密钥的攻击。TorGuard在一份声明中表示,*.torguardvpnaccess.com的传输层安全证书的密钥被盗。这起盗窃发生在2017年的一次服务器入侵中。被盗的数据与squid代理证书有关。
 
TorGuard官员在Twitter上表示,私人密钥不在受影响的服务器上,攻击者“对这些密钥无能为力”。周一的声明还说,TorGuard直到2018年初才移除被入侵的服务器。TorGuard还表示,去年5月获悉VPN遭到入侵,"在相关进展中,我们对NordVPN提起了法律诉讼。"
 
VikingVPN的官员还没有对此发表评论。
 
严重关切
 
一位公司发言人告诉我,其中一把钥匙于2018年12月31日到期,另一把于同年7月10日入葬。她没有说这些钥匙的用途。一种名为“完全正向保密”的密码学特性确保了攻击者无法通过捕获在互联网上传输的加密数据包来解密通信。然而,这些密钥仍可能被用于主动攻击,即黑客利用自己服务器上泄露的密钥截获和解密数据。
 
目前还不清楚攻击者在服务器上停留了多长时间,也不清楚他们是否能够利用他们的高度特权访问进行其他严重的攻击。安全专家表示,服务器妥协的严重程度——再加上密钥被盗以及nordvpn缺乏细节——引发了严重担忧。
 
以下是安全公司Trail of Bits的首席执行官丹·圭多(Dan Guido)告诉我的一些事情:
 
被破解的主机密,比如那些从NordVPN偷来的,可以用来解密密钥重新协商之间的窗口,并冒充它们为其他人服务……我不关心泄露了什么,我只关心访问它的权限。我们不知道发生了什么,什么进一步的访问,或者可能发生了什么虐待。一旦您能够访问这些类型的主机密和根服务器访问,就会有很多可能性。
 
不安全的远程管理
 
在一份发给记者的声明中,NordVPN官员称袭击造成的损失有限。
 
服务器本身不包含任何用户活动日志…我们的应用程序都不会发送用户创建的凭据进行身份验证,因此用户名和密码也不会被截获。2018年3月5日,安全研究人员在互联网上发现的确切配置文件不复存在。这是一个孤立的情况,我们使用的其他数据中心提供者没有受到影响。
 
这次入侵是黑客利用一个不安全的远程管理系统造成的,该系统安装在NordVPN服务器上,由芬兰数据中心的管理员安装。声明称,这家未具名的数据中心安装了易受攻击的管理系统,但从未向NordVPN披露。几个月后,远程管理系统曝光后,NordVPN终止了与数据中心的合同。
 
NordVPN于周日首次向记者披露了这一漏洞,此前类似的第三方报道出现在Twitter上。声明说,虽然NordVPN确保其网络的其他部分不会受到类似攻击的影响,但该公司没有向客户披露此事。
声明还提到TLS密钥已经过期,尽管它在被攻破后的七个月内有效。公司官员写道:
 
过期的TLS密钥是在利用数据中心的同时获取的。然而,该密钥不可能用于解密任何其他服务器的VPN流量。同样,滥用网站流量的唯一可能的方法是执行个性化的复杂MiTM攻击来拦截试图访问nordvpn.com的单个连接。
 
没有声称的那么难
 
认为主动中间人攻击是复杂的或不切实际的想法是有问题的。这种攻击可以在公共网络上进行,也可以由互联网服务的雇员进行。它们正是vpn应该防范的攻击类型。
 
“拦截TLS流量并不像它们看起来那么困难,”一位使用hexdefined句柄的安全顾问表示。“有一些工具可以做到这一点,我可以用它们的TLS密钥设置一个Web服务器,只需要两行配置。攻击者需要能够拦截受害者的流量(比如在公共Wi-Fi上)。”
 
还要注意的是,声明只说过期的TLS密钥不能用于解密任何其他服务器的VPN流量。该语句没有提到其他两个密钥以及它们允许的访问类型。私有证书颁发机构的破坏可能特别严重,因为它可能允许攻击者破坏CA生成的多个密钥。
 
把所有的鸡蛋放在一个篮子里
 
vpn将计算机所有的互联网流量都放入一个加密的隧道中,只有在到达提供商的服务器之后,这个隧道才会被解密并发送到最终目的地。这让VPN提供商能够看到大量客户的在线习惯和元数据,包括服务器IP地址、SNI信息和任何未加密的流量。
 
VPN提供商已经收到了来自CNET、TechRadar和PCMag的推荐和好评。但并非所有人都如此乐观。专攻vpn的高级网络工程师肯尼斯•怀特(Kenneth White)长期以来一直将NordVPN和TorGuard列为应拒绝的两个vpn,原因之一是它们在网上发布了预先共享的密钥。
 
在获得更多信息之前,很难准确地说使用NordVPN的人应该如何应对。至少,沐鸣开户注册用户应该按下NordVPN,提供更多关于入侵、密钥和任何其他被泄露数据的细节。与此同时,肯尼斯·怀特(Kenneth White)建议人们完全放弃这项服务。
 
“多年来,我一直建议不要使用大多数消费者VPN服务,包括NordVPN,”他告诉我。“(这些服务机构的)事件响应和公关宣传只是强化了这种观点。在这一过程中,他们不顾一切地置活动人士的生命于危险之中。他们在淡化他们甚至没有发现的一个事件的严重性,在这个事件中,攻击者可以不受约束地访问管理员LXC的“上帝模式”。只有当记者联系他们请他们置评时,他们才会通知客户。”