В последнее время пользователи все чаще задают вопросы о том, ведут ли создатели VPN-сервиса логи, даже несмотря на заверения об отсутствии таковых на сайтах владельцев VPN-сервиса. Пожалуй, стоит отметить, что в более общем смысле даже не важен тот факт, ведутся ли логи использования или нет самим сервисом. Для прояснения информации опишу алгоритм, как создаются VPN-сервисы:
1) владелец имеет некую сумму денег 2) он покупает выделенные серверы (VDS - Virtual Dedicated Servers или VPS - Virtual Private Servers) в тех странах, где хотел бы поднять сервер для VPN-доступа, предварительно ознакомившись с условями, оптимальными для хостинга сервиса (безлимитный траффик, конфигурация сервера, наличие выделенных IP и т.д. - в зависимости от того, какие услуги владелец сервиса в дальнейшем хотел бы предоставлять клиентам) 3) обычно на сервере находится ОС класса CentOS или FreeBSD, реже - Windows 2003 Server, и обычно серверы с конфигурацией Windows 2003 стоят на порядки дороже, чем те, на которых установлена система с открытыми исходными кодами 4) установка, настройка и конфигурация VPN\OpenVPN-сервера
Во всех датацентрах установлена система перехвата траффика Solera или ее аналоги (в российском варианте она носит название СОРМ-2). Более подробную информацию можно посмотреть на этом сайте, а здесь можно посмотреть на внешний вид самого "ящика", который осуществляет перехват и запись информации. Как видно из приведенной информации, базовая комплектация Solera по объему информации, которая она способна сохранить в памяти - 16 террабайт, при этом имеется возможность расширения памяти до требований, установленных заказчиком по индивидуальному обращению. Для работы в коммерческих и государственных целях Solera способна осуществлять перехват и запись информации на скоростях до 10 гигабит\сек в базовой комплектации (вполне вероятно, есть индивидуальные разработки для магистральных операторов, способные осуществлять перехват на скоростях до 100 гигабит\сек и более). В ракурсе использования VPN-сервиса, система Solera может перехватывать весь поток данных, проходящих через датацентры провайдеров, клиентами которых являются владельцы VPN-сервисов. При этом, если клиент VPN-сервиса использует протокол передачи, использущий шифрование, система мониторинга на стороне датацентра клиента способна зафиксировать только факт подключения к удаленному сервису. Дешифровка зашифрованной информации, передаваемой клиентом до VPN-сервера, даже если она технически возможна, является противозаконным действием (ст. 272 УК в ракурсе неправомерного доступа к информации, защищенной криптографическими алгоритмами).
Напомню:
Ст. 272 УК РФ п. 1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети
Таким образом, в ракурсе данной статьи, если противник осуществляет мониторинг канала связи от клиента до VPN-сервера и в режиме реального времени осуществляет дешифровку информации, передаваемой от клиента до VPN-сервера, он нарушает статью 272 УК РФ, осуществляя запись дешифрованной информации на свой носитель.
Система Solera установлена практически во всех странах СНГ, Европы и США, Даже если владельцы VPN-сервисов не ведут логи, в любом случае по установленному законом правилу их обязан вести датацентр. Вопрос только в том, насколько лоялен он окажется при возникновении ситуаций, в которых могут быть приняты "непопулярные". В настоящее время, наибольшей лояльностью славится датацентр Голландии LeaseWeb .
Единственным вариантом юридического обхода Soler'ы является анонимизация точки входа (анонимный доступ в Интернет, Wi-Fi, "левая" сим-карта на 3G-модем или EDGE). Техническим способом обхода является подключение по OpenVPN-протоколу к серверу, в датацентре которого Solera не установлена. ========== Также учитывайте принятие "пакета Яровой".
Нужен VPN сервис? Нет денег? Не проблема! #1 Использовать бесплатный VPN, это равносильно что хакать пентагон в здании полиции с их компа. Атаки на VPN #2 О VPN пишут много и часто, но все опубликованные статьи касаются лишь достоинств этой технологии. Однако как у любой медали есть две стороны, так и у технологии построения частных виртуальных сетей есть свои недостатки. Неправильная реализация или эксплуатация средств VPN сведет на нет все их достоинства. В данной статье мы рассмотрим различные атаки, которые могут быть реализованы против инфраструктуры VPN.
Что такое VPN
Прежде чем описывать атаки, необходимо дать определение VPN и кратко перечислить ее основные компоненты. Это позволит понять, куда могут быть направлены усилия злоумышленников. Итак, не претендуя на истину в последней инстанции, технологию VPN можно определить как комплекс мероприятий по передаче данных из одной точки сети в другую безопасным образом. Это, на первый взгляд достаточно расплывчатое, определение охватывает все возможные технологии построения VPN (включая и MPLS). Анализ этого определения позволяет сделать ряд замечаний:
Безопасная передача данных реализуется на базе специальных протоколов VPN и, как правило, с использованием шифрования Поскольку обычно передача данных происходит по незащищенной сети (например, Internet), то необходимо реализовать обмен ключами шифрования между абонентами VPN, а в общем случае реализовать инфраструктуру управления ключами. Средства построения VPN могут быть реализованы на базе программного или программно-аппаратного обеспечения. Наличие нескольких абонентов VPN требует их аутентификации. VPN не только используется людьми, но и реализуется ими.
Руководствуясь этим, можно перейти к описанию возможных классов атак на элементы VPN.
Атаки на криптографические алгоритмы
Первое, что приходит на ум, — это атаки на используемый криптографический алгоритм. В настоящий момент все алгоритмы можно условно разделить на две категории: известные и секретные. К известным алгоритмам относятся DES, TripleDES, RSA, AES и наш отечественный ГОСТ 28147-89. Эти алгоритмы знакомы специалистам довольно давно, так же как и их слабые и сильные стороны.
Варианты атак на криптоалгоритмы достаточно разнообразны. Самой простой является атака только на зашифрованной текст, когда криптоаналитик располагает лишь зашифрованным текстом и путем анализа статистического распределения символов, а также посредством других методов пытается распознать исходный текст. Любой алгоритм должен защищать от такой атаки. Более сложным случаем является атака с известным незашифрованным текстом. Здесь аналитику известен фрагмент исходного текста либо он делает обоснованное предположение о нем. Например, это может быть стандартное начало или завершение документа: «Конфиденциально», «Уважаемый», «С уважением» и т.д. Существуют и более сложные типы атак, например дифференциальный криптоанализ, однако их рассмотрение выходит за рамки статьи. Можно только отметить, что большинство распространенных на сегодняшний день алгоритмов устойчивы к этим атакам.
Если все же вам предлагают VPN с секретным, патентованным или уникальным алгоритмом, не имеющим аналогов и обеспечивающим недосягаемый уровень безопасности, то у вас есть повод задуматься. Как было доказано еще в конце XX века, стойкость криптографического алгоритма должна определяться не его секретностью, а ключом. Поэтому все попытки скрыть алгоритм от общественности дают повод усомниться в его надежности.
Атаки на криптографические ключи
Вышеописанные атаки на используемые в настоящее время алгоритмы практически бессильны, что вынуждает злоумышленников проверять все возможные ключи шифрования (атака полным перебором). Поэтому принципиально важным является выбор алгоритма с достаточной длиной ключа. Отечественный алгоритм ГОСТ 28147-89 с длиной ключа 256 бит не может быть взломан в обозримом будущем, а зарубежные средства, подпадающие под экспортные ограничения США, ломаются относительно легко.
Асимметричные алгоритмы используют ключи большей длины, так как атака полным перебором на симметричные алгоритмы требует больших временных затрат, нежели аналогичная атака на криптографию с открытым ключом.
Разумеется, длина ключа зависит от того, как долго должна сохраняться в тайне защищаемая информация. Если речь идет о персональных данных или ноу-хау и бизнес-проектах, срок жизни которых может составлять десятилетия, то и длина ключа (при современном уровне развития вычислительной техники) для их защиты должна быть большой (не менее 128 бит). Если же речь идет о защите оперативной информации, например о котировках акций или военных сведениях тактического плана, то с учетом того, что такая информация теряет свою актуальность уже через несколько часов и даже минут, длина ключа может быть и не столь большой. Представьте, что криптоаналитики противника только через 10 минут дешифровали сообщение о запуске баллистической ракеты, которая достигает заданной точки через 8 минут. Актуальность такой информации практически равна нулю.
Для алгоритмов, основанных на открытых ключах, например RSA, существует ряд математических проблем, которые не всегда учитываются при построении криптосистемы. К ним можно отнести выбор начальных значений, на основе которых создаются ключи. Есть определенные числа, позволяющие очень быстро вычислить секретный ключ. В то же время правильный выбор начальных значений позволяет гарантировать невозможность «лобовой» атаки в течение нескольких сотен лет при современном развитии вычислительной техники. Аналогичные проблемы существуют и в симметричной криптографии.
Атаки на датчики случайных чисел
Под криптосистемой понимается не только используемый алгоритм зашифровывания/расшифровывания, но также механизм генерации и распределения ключей и ряд других важных элементов, влияющих на надежность криптосистемы. Надежность криптосистемы складывается из надежности отдельных элементов, ее составляющих. Поэтому в некоторых случаях нет необходимости атаковать алгоритм — достаточно попытаться атаковать один из компонентов криптосистемы, например механизм генерации ключей. Если датчик случайных чисел, реализованный в криптосистеме для генерации ключей, недостаточно надежен, то говорить об эффективности такой системы не приходится, даже при наличии хорошего криптографического алгоритма.
Датчики случайных чисел (ДСЧ), а точнее датчики псевдослучайных чисел, являются одним из ключевых элементов при построении любой криптографической системы, в том числе и VPN, и позволяют создавать действительно стойкие ключи. Псевдослучайными они называются потому, что по-настоящему случайные числа в природе существуют, а на компьютере получить их практически невозможно. Самый простой способ: не глядя несколько раз нажать на кнопки клавиатуры или подвигать мышью. Если злоумышленник может предсказать значения, генерируемые ДСЧ, то он способен и вычислить криптографические ключи, что ставит под удар всю инфраструктуру VPN. Поэтому рекомендуется выбирать действительно эффективные датчики псевдослучайных чисел, которые обычно реализуются аппаратным образом, и не использовать функции random, rnd и т.д., встроенные во многие языки программирования. В России качество ДСЧ (как и вообще любых криптографических систем) подтверждается Федеральным агентством правительственной связи и информации при Президенте РФ (ФАПСИ). Один из таких датчиков реализован на электронном замке «Соболь», который имеет сертификат ФАПСИ, и может быть использован (и используется) при построении криптографических систем.
Атаки на протоколы VPN
Внастоящий момент для построения VPN используется ряд протоколов, включая IPSec, PPTP, L2TP и т.д. Эти протоколы не шифруют данные, а лишь определяют, как используются алгоритмы шифрования и ряд других условий, необходимых для построения VPN (включая контроль целостности, аутентификацию абонентов и т.д.). За последние пару лет многие исследователи принимались за анализ данных протоколов с точки зрения безопасности, но серьезных «дыр» обнаружено практически не было. А те, что все-таки были найдены, были связаны с неправильной эксплуатацией или уже были устранены разработчиками. Однако теоретическая возможность обнаружения уязвимостей в протоколах IPSec, PPTP и т.д. сохраняется.
Атаки на протоколы аутентификации
Установление соединения между абонентами требует их взаимной аутентификации, то есть проверки подлинности. В качестве протоколов аутентификации могут использоваться RADIUS, TACACS (в том числе и TACACS+) и сертификаты. Не будем подробно останавливаться на атаках на эти протоколы и осветим только получивший в последнее время распространение метод использования сертификатов. Особенно это актуально с учетом того факта, что сертификаты являются ключевым элементом федерального закона об электронной цифровой подписи. Главная проблема связана с доверием к удостоверяющим центрам (Certificate Authority), которые призваны выдавать на каждый открытый ключ абонента сети свой сертификат. Если этот центр не дает абсолютной гарантии, то вся инфраструктура VPN и гроша ломаного не стоит. Узлы сети VPN не смогут доверять сертификатам, выданным удостоверяющим центром. Существуют и другие возможные атаки на систему сертификатов, но объем данной статьи не позволяют рассмотреть их все.
Атаки на реализацию
Атаки именно этого типа наиболее часто используются злоумышленниками. Связано это с тем, что для этого не требуется обширных познаний в области математики. Достаточно быть квалифицированным программистом или просто знать человеческие слабости. Примеров неправильной реализации, приводящей к атаке на нее, можно назвать множество, в частности:
Секретный ключ шифрования хранится на жестком диске, доступ к которому никак не контролируется. Криптографический ключ, хранящийся в оперативной памяти, не затирается после использования. Обеспечивается безопасность сеансовых ключей и уделяется недостаточное внимание защите главных ключей. Открыт доступ к «черным спискам» скомпрометированных ключей. Отсутствует контроль целостности программного комплекса VPN, что позволяет злоумышленнику изменить ПО, отвечающее за шифрование или проверку целостности получаемых по сети пакетов.
Если же говорить о конкретных уязвимостях, то их можно назвать не меньше десятка. В частности, уязвимости реализации PPTP, приводящие к отказу в обслуживании в ОС Windows NT, межсетевом экране WatchGuard Firebox II, маршрутизаторах Cisco и BinTec. Не обошлось и без уязвимостей IPSec. Например, в OpenBSD присутствовала также приводившая к отказу в обслуживании уязвимость, связанная с некорректной обработкой пакетов AH/ESP (специальные режимы IPSec), а в Windows 2000 в декабре прошлого года была обнаружена уязвимость в реализации протокола обмена ключами IKE для IPSec.
Можно добавить, что существуют варианты атак не только на программную составляющую VPN, но и на аппаратные элементы, например на таблетки Touch Memory, смарт-карты и другие аппаратные носители криптографических ключей.
Атаки на оборудование VPN
Достаточно часто VPN реализуется на базе уже существующего сетевого оборудования, как правило, маршрутизаторов (например, Cisco 1720) или программно-аппаратных межсетевых экранов (например, CheckPoint VPN-1 на базе платформы Nokia IP Security Solutions). Также существуют и специализированные устройства построения VPN (например, «Континент-К»). А раз это обычное устройство, поддерживающее стек TCP/IP, то на него могут быть реализованы атаки «отказ в обслуживании», которые могут нарушить функционирование самого устройства и обусловить временный сбой во взаимодействии защищаемых с их помощью сетей и узлов.
Атаки на операционные системы
Нередко VPN реализуется чисто программными средствами (например, в Windows 2000), и программное обеспечение VPN является надстройкой над операционной системой, что зачастую используется злоумышленниками. Поэтому, независимо от надежности и защищенности ПО VPN, уязвимости операционной системы могут свести на нет все защитные механизмы VPN. Это особенно важно для продукции компании Microsoft, которая не отличается продуманностью с точки зрения защиты: не было недели, чтобы не обнаружилась очередная дыра в операционных системах Windows NT, Windows 2000, а с недавнего времени — Windows XP.
Атаки на пользователей
Не стоит забывать, что конечный пользователь также является элементом VPN и также подвержен атакам, наравне со всеми прочими элементами. Пользователь может передать дискету с секретными ключами, а может потерять такую дискету или другой носитель секретных ключей и не сообщать об утере до того момента, пока эта дискета не понадобится вновь.
В некоторых системах пользователь может сам создавать себе ключи для шифрования. Генерация ключа основывается на паролях, которые выбираются самим пользователем. Как известно, фантазия в выборе таких паролей у пользователя небогата. Поэтому выбираются легко запоминаемые слова или фразы, которые столь же легко угадываются злоумышленниками.
Заключение
Необходимо запомнить главное правило (оно применимо не только к технологии VPN): «Безопасность всей системы равна безопасности самого слабого звена». Поэтому очень важно не только выбирать стойкий криптографический алгоритм и длинные ключи, но и обращать пристальное внимание на другие компоненты VPN — программное и аппаратное обеспечение, пользователей, реализацию и т.д.
Он действует уже или он просто подписан? Мой провайдер пока цену не поднял.
Реализуется это не одним днём, на данный момент определенны способы отправки ключей шифрования к ФСБ, всё от сайтов до месседжеров(skype,vk,viber и других). А поднятие цен будет связанно непосредственно с тем что нужно будет хранить данные больших объёмов, предполагается использовать отечественное оборудование(сделаю тему о успехах ;D, прикол ещё тот). Я бы рекомендовал попробовать использовать месседжер "singal" у него имеется сквозное шифрование, если потерять клиент,то сообщение теоретически потом не получить. И вообще для тёмных дел надо использовать сложные схемы подключения для максимальной безопасности.
В новостях пишут, что Роскомнадзор объявил, что начал ограничить использование сервисов VyprVPN и Opera VPN. Как объяснили в ведомстве, эти VPN-сервисы используются для обхода «ограничений доступа к детской порнографии, суицидальному, пронаркотическому и иному запрещенному контенту».
Перейдем от теории к практике. Как по мне, я нашел хороший рейтинг бесплатных VPN https://bestvpn.ru/ который даст возможность пользоваться разными сайтами и мессенджерами на различных устройствах. По ссылке выше, список бесплатных VPN для смартфонов, айфонов, на оперативных системах Android и iOS, а так же для персональных компьютеров и планшетов на всех ОС Windows и Mac OS. Как-то так.
Сообщение отредактировал Grinii - Четверг, 28.09.2023, 18:20