TunnelVision. Часть 2
Future Crew
В прошлом посте о TunnelVision мы рассмотрели, что из себя представляет эта атака и в каких случаях VPN-соединение становится уязвимым. А сегодня CTO Membrana Алексей Новгородов расскажет о важных нюансах для её осуществления и о том, почему для VPN в наших продуктах она опасности не представляет.
Для проведения подобного рода атаки требуются два важных фактора:
• VPN-туннель должен строиться с мобильного устройства.
• Сеть должна быть под управлением злоумышленников.
Как происходит атака:
1. Пользователь на своём устройстве запускает VPN-клиент и устанавливается виртуальный канал (VPN-канал) со стороны мобильного устройства. Это выглядит как новая виртуальна сетевая карта.
2. С помощью служебных инструментов операционной системы настраивается маршрутизация трафика через новую виртуальную сетевую карту, что бы ОС знала, куда направлять сетевые пакеты, исходящие от устройства. Чаще всего настройка касается всего трафика, реже можно указать критерии трафика, который будет направляться через VPN-туннель.
3. Пользователь спокойно работает через туннель и его трафик действительно уходит в инкапсулированном виде.
4. В один прекрасный (точнее, не очень) момент с DHCP прилетает опция 121 — это специальная опция для настройки статических маршрутов, то есть явно указанное направление движение трафика. Это событие инициирует хакер, контролирующий сеть, к которой подключен пользователь. Скорее всего, это Wi-Fi в общественном месте.
5. В данной опции хакер указывает статический маршрут для всего трафика, вида DstAdr * NextHope 192.168.1.1, где 192.168.1.1 является подконтрольным хакеру gateway.
Используя такую конструкцию, злоумышленник заставляет ОС на мобильном устройстве жертвы направлять весь трафик на хакерский gateway, игнорируя настройки, которые создал VPN-клиент на устройстве. Причём, если выключить и включить VPN-клиент, то он перезатрёт таблицу маршрутизации и действия хакера нивелируются.
Почему VPN в Membrana защищён:
• Туннель строится на сети оператора связи, которая постоянно проходит через множество ИБ-проверок. А таблица маршрутизации на мобильном устройстве не участвует в процессе направления трафика в VPN-туннель.
• Сеть оператора связи — одна из самых защищённых областей в телекоме, от неё зависит непрерывность работы множества индустрий. Наличие злоумышленника в такой сети невозможно: даже в крайне маловероятной ситуации, если он появится, меры будут приняты немедленно. В сети оператора только один DHCP, находящийся под его контролем.