OpenVPNがHeartbleedを介して正常に侵害されました

最近発見されたOpenSSLのHeatbleed脆弱性への情熱はおさまりません。 昨日、news.ycombinator.comにメッセージが現れ、研究者はOpenVPNサーバーに対していくつかの成功した攻撃を行い、クライアントが送信したトラフィックを解読するためにサーバーが使用する秘密鍵を侵害することができました。



Heartbleed Bugを利用することにより、OpenVPNサーバーから秘密鍵の素材を複数回抽出することに成功しました。 見つかった資料は、秘密キーを再作成し、サーバーを偽装するのに十分でした。



ご存知かもしれませんが、OpenVPNには、認証に証明書が使用されるSSL / TLSモードがあります。 OpenVPNは、認証およびキー交換に使用されるSSL / TLSセッションを、実際の暗号化されたトンネルデータストリームと多重化します。 OpenVPNのデフォルトTLSライブラリはOpenSSLです。









OpenVPN開発者は、製品がOpenSSLライブラリを使用し、この攻撃に対して脆弱であることを以前にユーザーに警告しました。 しかし、昨日まで、攻撃が実際に成功する可能性のある公開情報はありませんでした。 研究者は、受信した秘密キーを介してリモートサーバーを偽造し、それを使用して実際のVPNサーバーとユーザー自身の間を通過するデータを復号化できることを実証しています。



次のテストサーバー構成を使用して攻撃を実施しました。OSUbuntu 12.04(KVMを介した仮想化)OpenVPN 2.2.1およびOpenSSL 1.0.1-4ubuntu5.11。



ただし、この場合、トラフィックを暗号化するために別の秘密鍵が使用されるため、TLSを介して認証オプションが有効になっているセッションでは、このような攻撃は機能しないことを明確にする必要があります。



脆弱なOpenSSLライブラリを使用してAccess Serverに存在する攻撃ベクトルはConnect Clientには存在しないため、リスクは最小限です。 クライアントが接続するサーバーのみがこの脆弱性を悪用する可能性があります。それでも、SSL接続の上でPerfect Forward SecurityとTLS-authを使用するため、その可能性は低いです。 データチャネル自体のセキュリティは特に危険ではなく、サーバー自体のWebサービスのみが危険にさらされます。 そして、それでも、特権分離モデルを使用しているため、Webサービスはデータ接続を処理するOpenVPNデーモンとはまったく異なるプロセスで実行されるため、OpenVPN接続の秘密鍵は危険にさらされることはほとんどありません。 それでも、私たちはチャンスを取りたくなく、2.0.7をすぐにリリースする予定です。これには、更新されたクライアントも組み込まれます。



All Articles