İşletim sistemlerinde temel bir işlev olan bağlantı takibinin VPN güvenliğini tehlikeye atmak için nasıl kullanılabileceğini inceleyen araştırmacılar, saldırganların şifrelenmiş trafiği kesmesine, kullanıcı kimliklerini ortaya çıkarmasına veya VPN sunucusunun arkasına gizlenmiş cihazları taramasına olanak tanıyan “port shadow” adı verilen yeni bir saldırı yöntemi belirledi.
Güvenlik açığı, bağlantı izleme ve kaynak paylaşımındaki sınırlamalardan kaynaklanmaktadır. Bir model oluşturdular ve daha sıkı işlem izolasyonunu uygulamaya odaklanan altı olası hafifletmeyi doğruladılar.
Aynı VPN sunucusundaki saldırganların, bağlantı izleme çerçevelerindeki bir açığı kullanarak diğer kullanıcıların bağlantılarına nasıl müdahale edebildiği inceleniyor.
Saldırgan bunu, başka bir istemcinin bağlantısıyla çakışan sahte bir kaynak IP adresine sahip paketler göndererek ve VPN sunucusunun paketleri yanlış yönlendirmesine neden olarak başarabilir.
Yazarlar, istemciler arasındaki süreç izolasyonunu sağlamak için müdahalesizlik özelliğini kullanarak saldırıları analiz etmek ve hafifletme yöntemleri tasarlamak için resmi bir model önermektedir.
Adjacent-to-in-Path (ATIP) saldırısı, bir hedefin VPN bağlantı isteğini saldırgana yönlendirmek için VPN bağlantı izleme mekanizmalarını kullanır. Saldırgan bunu, VPN sunucusunun bağlantı izleme tablosundaki meşru bağlantılarla çakışan sahte kaynak ve hedef bağlantı noktalarına sahip paketler göndererek yapar.
Bu çarpışma, VPN sunucusunu hedef paketlerini VPN uç noktası yerine saldırgana yönlendirmeye kandırır ve daha sonra bu konumdan yararlanarak DNS enjeksiyonu ve web trafiği yönlendirmesi gibi daha fazla saldırı gerçekleştirir.
3. Katman VPN’lerdeki üç güvenlik açığı, VPN şifrelemesini aşmak için bağlantı izleme mekanizmalarından yararlanıyor.
İlk güvenlik açığı olan ATIP saldırısı, bağlantı izleme tablosundaki IP ve port çakışmalarını istismar ederek istemcinin DNS isteğini saldırgana yönlendiriyor.
Saldırgan daha sonra istemcinin trafiğini VPN tünelinin dışına yönlendirmek için bir DNS yanıtı enjekte edebilir.
İkinci güvenlik açığı, tahliye bağlantı noktalarının yeniden yönlendirilmesi saldırısıdır; istemci VPN sunucusundan bağlantısını kestikten sonra gelen paketleri saldırgana yeniden yönlendirmek için bağlantı izleme girişlerinin değişebilirliğini kullanır. ATIP
Üçüncü güvenlik açığı, paylaşılan özel IP alanını ve paketlerin VPN üzerinden yönlendirilme şeklini kötüye kullanarak VPN sunucusunun arkasındaki makinelerin portlarını taramaktan kaynaklanıyor.
Araştırma makalesinde VPN’lerde kullanılan bağlantı izleme çerçeveleri inceleniyor ve çeşitli güvenlik açıkları ortaya çıkarılıyor.
Yazarlar, bu güvenlik açıklarını kullanarak hizmet reddi (DoS) saldırıları başlatıyor ve hedef makinenin trafiğine kötü amaçlı içerik enjekte ediyor.
Bunu, geçici bağlantı noktası alanını manipüle ederek ve bağlantı izleme çerçevelerinin paket yönlendirmesini işleme biçiminden yararlanarak başarıyorlar.
Ayrıca bir saldırganın hedefin genel IP adresini ve VPN sunucusunun IP adresini nasıl öğrenebileceğini araştırarak bu saldırıları daha gerçekçi hale getiriyor; bu da iyi kaynaklara sahip bir saldırganın bir kullanıcının VPN bağlantısını tehlikeye atabileceğini gösteriyor.
Ücretsiz web seminerimize katılarak şunları öğrenin: yavaş DDoS saldırılarıyla mücadelebugün büyük bir tehdit.