ВАРИАНТЫ VPN

Приватность VPN обычно достигается шифрованием, при этом применяемые криптографические методы обеспечивают такую защиту, чтобы посторонние не могли ни прочитать сообщение, ни установить источник передачи. Однако, для того чтобы посмотреть данные в зашифрованном соединении, хакерам вовсе необязательно взламывать алгоритм шифрования. Прежде чем обсуждать используемые ими приемы, стоит привести классификацию самих технологий создания VPN.

IPSec VPN. Эта технология основана на протоколе шифрования IPSec, который разрабатывался как часть подсистемы шифрования IPv6, но был перенесен на базу IPv4. Ясно, что при переходе на IPv6 криптографические функции будут реализовываться самим протоколом. Шифрование выполняется на уровне сетевых библиотек оконечных устройств, поэтому их IP-адреса, необходимые для маршрутизации, не скрываются. В результате протокол можно легко заблокировать на уровне шлюза, а значит, его использование при подключении домашних пользователей может быть ограничено.

SSL VPN. Эта технология построения частной сети базируется на протоколе TLS (ранее он назывался SSL). Шифрование выполняется на уровне браузера, поскольку TLS — часть защищенного протокола HHTPS. SSL VPN реализуется преимущественно на корпоративных шлюзах и используется для доступа мобильных пользователей к Web-ресурсам корпоративной сети. IP-адреса тоже не скрываются, так как на уровне браузера используются стандартные сетевые библиотеки. Основное достоинство данного подхода — простота. Установка дополнительного программного обеспечения на клиенте не нужна, а на уровне транспорта используется протокол HTTP, который редко блокируется фильтрами.

Tor. Технология разрабатывалась в первую очередь для обеспечения анонимности в Интернете, поэтому в данном протоколе предусматривается шифрование всей информации, в том числе адреса отправителя. Единая сквозная адресация отсутствует: каждый отдельный маршрутизатор «знает» только ближайшие к нему устройства, которым он должен передать полученную информацию. Естественно, обмен между всеми участниками шифруется. Следует отметить, что Tor решает две задачи: обеспечение конфиденциальности и анонимность коммуникации, — поэтому выявление реальных IP-адресов отправителя или получателя уже является успешной атакой.

Другие варианты. Проприетарных решений по организации VPN — великое множество. Они позволяют организовать взаимодействие между узлами сети, на каждом из которых имеется ПО одного производителя. В России немало поставщиков таких решений, поскольку существует собственная школа шифрования и есть унаследованные технологии. Для примера можно назвать компании «ИнфоТеКС» и «Код безопасности», которые выпускают собственные достаточно популярные продукты. Некоторые из них также скрывают IP-адреса участников, каждый из которых взаимодействует со всеми остальными участниками сети только через шлюз. В отличие от других технологий, при этом используются нестандартные протоколы и алгоритмы шифрования, что не позволяет подключиться к такой сети с помощью программного обеспечения другого поставщика. Схема «звезда» позволяет обеспечить высокий уровень скрытности, но создает большую нагрузку на шлюз.

Строго говоря, есть еще MPLS VPN, где шифрование не используется: пакеты, принадлежащие разным частным сетям, разделяются при помощи специальных MPLS-меток или тегов. Для реализации таких VPN нужно, чтобы все маршрутизаторы в сети поддерживали данную технологию, но осуществить это в масштабах всего Интернета невозможно. Некоторые операторы предлагают в своей сети услугу MPLS VPN, однако пользователь оказывается привязан к конкретному поставщику услуг, у которого точки присутствия должны располагаться поблизости от всех офисов заказчика. К тому же модель угроз для такой VPN существенно отличается от модели для криптографических VPN и по сути состоит из одного пункта — атаки на оператора (внутренние или внешние). Поэтому мы не будем рассматривать MPLS VPN подробно.

УГРОЗЫ

Каждый клиент использует VPN для решения определенных задач. С помощью этой технологии к сети центрального офиса подключаются удаленные филиалы, дистанционные рабочие места или мобильные сотрудники. Банки могут предоставлять услуги доступа к платежным сервисам, обеспечивая безопасность по VPN, а операторы — предлагать услуги защищенного соединения своим клиентам. Но массовую популярность технология VPN приобрела после создания реестра запрещенных сайтов и ограничения доступа к ним.

Услуги VPN обхода блокировки сайтов предоставляют в основном иностранные компании. В этом случае канал между клиентом и оператором шифруется, чтобы не было понятно, к какому сайту запрашивается доступ, а само подключение выполняется с иностранного IP, принадлежащего оператору. Чаще всего для этого используется Tor — тогда маршрутизатор оператора, который должен заблокировать трафик, не может определить конечного получателя и отправителя пакета.

В зависимости от цели использования VPN, можно выделить следующие основные угрозы.

Man-in-the-middle (MITM) — «шпион посредине» (см. рис. 1). Это атака на VPN, при которой злоумышленник вклинивается в канал шифрования между отправителем и получателем, создавая два отдельных шифрованных соединения. Обычно такая атака осуществляется в момент обмена ключами шифрования: злоумышленник перехватывает их и навязывает обеим общающимся сторонам свои ключи. При использовании SSL и сертификатов ему достаточно встроиться в цепочку доверия браузера.

Рис. 1. Схема MITM-атаки, где шпион встраивается в шифрование соединения между клиентом и сервером
Рис. 1. Схема MITM-атаки, где шпион встраивается в шифрование соединения между клиентом и сервером

 

Например, именно так перехватываются SSL-VPN правительствами США, Японии и Китая, поскольку сертификаты правительственных центров этих стран находятся в числе доверенных в большинстве браузеров. Методика перехвата зашифрованного соединения при этом следующая: в инфраструктуре DNS соответствующей страны для сайтов, которые нужно прослушивать, указываются IP-адреса правительственного центра. Когда клиент пытается обратиться к подконтрольному сайту, ему возвращаются адреса правительственного центра.

Поскольку используемый сертификат признается как доверенный, клиент полагает, что соединение защищено. Далее уже правительственный центр расшифровывает трафик, протоколирует его, вновь зашифровывает и пересылает на соответствующий сайт. В результате клиент может и не знать, что взаимодействует с серверами перечисленных правительств, считая, что взаимодействует с требуемым ему сайтом.

Примерно по такой схеме, например, работает Большой китайский межсетевой экран. В отношении правительств США и Японии нет данных о таком способе прослушки, однако среди доверенных сертификатов есть в том числе и правительственные центры сертификации указанных стран. Поэтому при использовании SSL VPN стоит проверить список доверенных сертификатов и деактивировать в нем те удостоверяющие центры, которые вам не нужны (см. рис. 2).

Рис. 2. Список доверенных сертификатов, встроенных в платформу Android, с корневым правительственным сертификатом
Рис. 2. Список доверенных сертификатов, встроенных в платформу Android, с корневым правительственным сертификатом

 

Следует отметить, что российского правительственного сертификата в списке нет, поэтому даже сайт госуслуг имеет иностранный сертификат компании Comodo. В результате потенциально возможна ситуация, когда по политическим причинам сертификат может быть отозван и сайт сразу станет недоверенным.

Общим же методом защиты от MITM-атак является взаимная аутентификация отправителя и получателя до установления соединения, для чего обычно используются инфраструктура открытых ключей (PKI) или другие методы верификации отправителя и получателя.

Man-in-the-browser (MITB) — «шпион в браузере». Это вариант атаки MITM, при котором перехват шифрованного соединения происходит в браузере отправителя или получателя. Строго говоря, информация перехватывается еще до шифрования с помощью вредоносных компонент, написанных на JavaScript,. NET или других языках, с использованием которых создаются модули расширения для браузеров. Эта атака характерна в основном для SSL VPN, организуемой посредством браузера, и браузерного модуля Tor.

В случае сетевых VPN браузер может быть использован для раскрытия анонимного источника. Например, во многие браузеры встраивается поддержка WebRTC, которая позволяет провести видеоконференцию непосредственно в Web-интерфейсе. Однако, если страница с конфигурацией WebRTC загружается с сервера, то само взаимодействие между клиентами выполняется напрямую. В результате появляется возможность раскрытия анонимности путем обращения через анонимное соединение к нужному абоненту и навязывания ему общения напрямую. Конечно, сам WebRTC предусматривает механизмы шифрования и защиты от прослушивания, но реальный IP-адрес уже будет идентифицирован. Аналогичным способом злоумышленник может раскрыть анонимность с помощью DNS, например, подставив на сайт, защищенный с помощью Tor, ссылку на собственный открытый Web-ресурс.

Защититься от MITB можно посредством контроля среды исполнения модулей браузера — например, с помощью антивируса. Некоторые антивирусы позволяют проверять сценарии, написанные на JavaScript и других браузерных языках, на вредоносность, так что не стоит ими пренебрегать. А некоторые решения для организации SSL VPN способны осуществлять проверку на наличие шпиона в браузере, поэтому в первую очередь следует внедрять именно их. Кроме того, рекомендуется удостовериться, что в браузере нет подозрительных модулей. Если таковые окажутся, необходимо выяснить, для чего они установлены, и избавиться от ненужных.

Identity Theft — кража личности. В организациях, где VPN используется для защиты доступа к корпоративным ресурсам, у злоумышленников появляется возможность проникновения внутрь сети с помощью аутентификационной информации легальных пользователей. Ее можно получить путем перехвата паролей в результате атаки MITM или MITB. Подключившись к корпоративному шлюзу и создав защищенное соединение, злоумышленник может действовать от имени сотрудника компании и получить расширенные полномочия и доступ к внутренней структуре сети, которая не всегда сегментирована и дополнительно укреплена.

Фактически такое использование VPN позволяет проникнуть сквозь защищенный периметр компании. Именно поэтому и говорят о размывании защитного периметра: часть удаленных устройств находится на неподконтрольной администратору территории, и что с ними происходит — неизвестно. Во избежание компрометации нужны механизмы, которые позволяли бы осуществлять строгую аутентификацию пользователей независимо от того, какие устройства они выбирают для работы. В частности, для решения этой задачи предлагаются специальные аппаратные идентификаторы. Кроме того, необходимо осуществлять контроль за действиями удаленных пользователей для выявления аномального поведения. Некоторые решения даже предусматривают жесткую привязку клиентов VPN к определенному оборудованию и не дают подключаться с посторонних устройств. Наконец, не стоит забывать и о сегментации корпоративной сети, предусмотрев дополнительные проверки при попытке доступа к закрытой информации.

Конечно, всегда возможна атака на криптографические VPN с помощью методов криптоанализа — вплоть до замораживания памяти мобильных устройств с помощью низких температур с целью кражи ключа шифрования. Однако современные алгоритмы и протоколы шифрования настолько сложны, что применение методов криптоанализа для их взлома требует высочайшей квалификации, не всегда позволяет достичь нужного результата и обходится очень дорого. Возможно, в полной модели угроз их надо рассматривать и учитывать, но на практике с этим сталкиваются редко — в основном в случае атак на VPN со стороны спецслужб. Частным лицам и даже небольшим компаниям защититься от подобных атак трудно, поэтому следует относиться к ним как к форс-мажору. Обычно контроль за исправлением ошибок в протоколах и алгоритмах осуществляют сами производители средств VPN, поэтому рекомендуется своевременно устанавливать обновления соответствующих продуктов и библиотек, а также продлевать контакты на техническую поддержку.

ЗАКЛЮЧЕНИЕ

Решения для реализации VPN уже достаточно зрелые. Стоит отметить, что они поддерживались еще первым поколением межсетевых экранов. Однако новые технологии, в частности WebRTC или DNS-атаки, порождают новые угрозы, поэтому, даже если вы давно используете VPN, следует регулярно заново оценивать вероятность тех или иных рисков и при обнаружении опасности внедрять решения, которые обеспечат надежную защиту.

Оскар Краснов, независимый эксперт (oskar@osp.ru)

Купить номер с этой статьей в PDF