Port Fail vs anonymat : Une nouvelle vulnérabilité pour les VPN

6
152

Alors que plusieurs vulnérabilités affectant les VPN étaient déjà connues et corrigées, en voici une nouvelle qui vient d’être découverte. Elle a été nommée “Port Fail” et permet de mettre à mal l’anonymat d’un utilisateur derrière un VPN si ce dernier est vulnérable à cette faille. Explications.

En résumé, il s’agit d’une vulnérabilité menant à un “IP Leak”, pouvant donc potentiellement exposer la véritable adresse IP d’un utilisateur. On connaissait déjà de multiples faiblesses liées aux VPN (le sujet est détaillé ici, sans oublier la désactivation de WebRTC) et en voila une nouvelle.

Port Fail – Principe de fonctionnement

La faille a été découverte récemment à la fin du mois de novembre par le fournisseur VPN Perfect Privacy. Un article de blog explique la découverte et la problématique.

Il s’avère que cette vulnérabilité affecte potentiellement tous les protocoles VPN (y compris OpenVPN et IPSec), quelque soit le systèmes d’exploitation, et a la capacité de révéler les véritables adresses IP des ordinateurs des utilisateurs, y compris via BitTorrent, avec une relative facilité. Cette dernière a été baptisée Port Fail car le soucis est présent chez certains fournisseurs VPN proposant le port forwarding.

Le concept est simple : si un attaquant utilise le même VPN que sa victime cible, il est potentiellement en mesure de découvrir l’adresse IP réelle de la victime, en transmettant le trafic Internet vers un port spécifique.

Un simple lien vers un site contrôlé par l’attaquant peut suffire à détruire l’anonymat d’un utilisateur de VPN vulnérable si ce dernier est sur le réseau du même fournisseur VPN. L’attaque est aussi possible pour les utilisateurs de BitTorrent, et même encore plus simple à mettre en oeuvre du fait que les peers sont visibles publiquement. Dans ce cas, l’attaquant ayant la redirection de port activée sur le port BitTorrent par défaut, peut exposer la véritable adresse IP d’un utilisateur VPN sur le même réseau.

Actuellement, de nombreux fournisseurs VPN sont potentiellement vulnérables, mais des correction d’urgence sont en cours un peu partout. Tout comme les failles DNS Leak, IPv6 Leak et WebRTC Leak, les fournisseurs VPN vont bien entendu s’empresser de corriger la vulnérabilité afin de protéger leurs utilisateurs. Notez bien que seuls ceux proposant le port forwarding peuvent être vulnérables et non les autres. Le patch correctif est une simple mitigation. Les fournisseurs proposant un firewall intégré ne sont pas à risque du fait de leurs politiques drastique de filtrage réseau. Private Internet Access par exemple, s’est empressé de communiquer sur le sujet dès sa publication, et a corrigé totalement le problème.

Bref, pas de quoi paniquer, mais cet exemple démontre une fois de plus que nul système n’est fiable à 100% !

 

Source : NextInpact

Les commentaires sont fermés.