NordVPNは、ハッキングされたことを認めています

最も有名で尊敬されている消費者向けVPNプロバイダーの1つであるNordVPNは、サーバーの1つが許可なくアクセスされたことを確認しました.


NordVPNがTwitterにかなり衝動的で無謀な声明を投稿した後、話は中断しました.

NordVPNツイート

twitterverseは実際の声明ではなく、これを挑戦と見なしました。KekSecと呼ばれるグループがハッカーがサーバーにアクセスし、NordのOpenVPN構成と関連する秘密鍵とTLS証明書を漏らしたことを明らかにしたのはそうすぐではありませんでした.

Keksec twitterレスポンス

NordVPNは、データセンタープロバイダーが残した安全でないリモート管理システムを悪用することで、攻撃者がフィンランドのレンタルサーバーにアクセスしたと述べ、侵害を認めました。.

バックグラウンド

2018年3月、NordVPN、VikingVPN、およびTorGuard Webサーバーに属するTLS証明書が8chanに投稿されました。これらの証明書は現在有効期限が切れていますが、投稿の時点で最新のものでした。侵害を軽視するためのNordVPNの努力にもかかわらず、この出版物は過去のある時点でNordVPNが侵害されたことを疑いなく証明しています.

これらの証明書を取得した人は、影響を受けるサーバーのWebコンテナへのルートアクセス権を持っている必要があり、そのため、通過するデータを盗聴および改ざんする機能など、サーバーを完全に制御できたはずです。.

理論的には、これは、ブラウザが本物であると認めたNordVPN、VikingVPN、またはTorGuardを装うダミーWebサイトを誰でもセットアップできることも意味します。確かに、誰かがそのような攻撃の実例を投稿しさえしています:

Tianyu Zhuホームページ

しかし、NordVPNは、攻撃者がユーザーのコンピューターをハッキングしたり、ネットワークトラフィックを傍受したり変更したりできない限り、このようなMitM攻撃は不可能だと語っています.

より大きな問題

また、NordVPNのOpenVPN証明書の非公開SSLキーは、しばらくの間「ほとんど気付かれないようになっている」ことも明らかになりました。うわぁ!これにより、攻撃者は過去のVPNセッションを含むユーザーのVPNセッションを解読し、NordVPNの顧客がオンラインになったものを見ることができるという憶測が高まっています。.

繰り返しますが、NordVPNはこのアイデアに冷たい水を注ぐことに熱心でした。 「TLS証明書もVPNキーも、通常のVPNトラフィックまたは以前に記録されたVPNセッションを解読するために使用することはできません」とProPrivacyに語りました.

NordVPNのOpenVPNセッションは、TLSキー交換中にDHE-2096 Diffie-Hellmanキーを介して完全転送秘密(一時暗号化キー)を使用します。そのため、VPNセッションが莫大な費用、労力、および計算能力で強引に強制された場合でも、キーが変更されるまで1時間だけVPNセッションが危険にさらされます。.

攻撃者は明らかにVPNサーバーへのルートアクセス権を持っていたので、このポイントは意味がないかもしれません.

非難ゲーム

NordVPNは、この事件に関する公式声明を公開しています。この声明では、フィンランドにある1台のサーバーのみが影響を受けたと説明しています。また、サーバーセンターのスタッフに障害があると述べています。

「攻撃者は、データセンタープロバイダーが残した安全でないリモート管理システムを悪用することで、サーバーにアクセスしました。そのようなシステムが存在することを私たちは知りませんでした。」

ただし、NordVPNほどの規模の企業は、VPNサーバーのセットアップに信頼できない可能性のあるサードパーティのサーバースタッフに頼るのではなく、独自の技術者を派遣してベアメタルVPNサーバーをセットアップする必要があると感じています。.

私たちの見解では、VPNサービスはそのサーバーを完全に制御する必要があります。これを行うと、VPNサーバーネットワークをすべての脅威から強化するのに大いに役立ちます。興味深いことに、これは問題のサーバーセンターのCEOであるNiko Viskariの見解でもあります。

"はい、[Nord]がクライアントであったことを確認できます," ViskariはThe Registerに語った. "そして、彼らは彼ら自身でそれの世話をしなかったので、彼らのセキュリティに問題がありました.

...自分で面倒を見てくれなかったため、セキュリティに問題があった

ニコ・ビスカリ

"「私たちには多くのクライアントがあり、その中にはいくつかの大手VPNサービスプロバイダーがあります。彼らはセキュリティを非常に大事にしています」と付け加えました。私たちの肩."

Viskariは、彼の声明の中で、会社が提供するすべてのサーバーがiLOまたはiDRACリモートアクセスツールを使用していると説明しています。これらは時々既知のセキュリティ問題を抱えていますが、サーバーセンターはHPおよびDellからの最新のファームウェアアップデートでパッチを適用し続けます.

他の顧客とは異なり、NordVPNはこれらのツールを「プライベートネット内に配置するか、必要になるまでポートをシャットダウンする」ことで制限することを求めませんでした。

NordVPNは、これらのツールが存在することさえ知らないと主張しています。しかし、独自のサーバーをセットアップしていた場合、問題は発生しなかっただろう.

「私たちは、インフラストラクチャが同様の問題を起こしにくいことを確認する必要があるため、エクスプロイトをすぐには開示しませんでした。」

NordVPNがインターネット上で広く公開されている恐ろしい証拠を見たTwitterstormをきっかけにようやく認めたため、問題が明らかになるまでに約18か月かかった理由を説明していません.

しかし、結局のところ、NordVPNの評判はユーザーのプライバシーよりも多くの被害を受けています。.

"当時私たちが所有していた3000台以上のサーバーのうち1台だけが影響を受けていたとしても、問題の重大度を損なうつもりはありません。" プロバイダーはその声明で述べた.

信頼性の低いサーバープロバイダーと契約することで失敗しました。お客様のセキュリティを確保するために、もっとうまくやるべきでした。

"信頼性の低いサーバープロバイダーと契約することで失敗しましたが、顧客のセキュリティを確保するために、より良い対応をすべきでした。セキュリティを強化するために必要なすべての手段を講じています。私たちは、アプリケーションのセキュリティ監査を受け、現在2回目のログなしの監査に取り組んでおり、バグ報奨金プログラムを準備しています。サービスのあらゆる側面のセキュリティを最大化するために全力を尽くし、来年は他の何かを見逃していないことを確認するために、すべてのインフラストラクチャの独立した外部監査を開始します."

ProPrivacyステートメント

ProPrivacyは、ユーザーに信頼できるアドバイスを提供することに専念しています。 NordVPNが提供する素晴らしいサービスのため、NordVPNを定期的に推奨事項に含めています。この破壊的な話を踏まえて、私たちは彼らのサービスが私たちの期待と読者の期待を満たしていると確信できる時まで、セキュリティとプライバシー関連の記事からNordVPNを削除します。.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me