Выявление рисков атаки «Человек посередине» в системе ретрансляции VPN Gate
сч сч о сч
fO
о ш m
X
<
m о х
X
Исобоев ШерозИсобоевич
студент, кафедра «Сети связи и системы коммутации», Московский технический университет связи и информатики, [email protected]
Халматов Богдан Максимович
студент, кафедра «Электромагнитная совместимость и управление радиочастотным спектром», Московский технический университет связи и информатики, [email protected]
Коптев Виктор Алексеевич
студент, кафедра «Электромагнитная совместимость и управление радиочастотным спектром», Московский технический университет связи и информатики, [email protected]
Везарко Даниил Андреевич
студент, кафедра «Электромагнитной совместимости и управления радиочастотным спектром», Московский технический университет связи и информатики, [email protected]
Чечельницкий Алексей Сергеевич
студент, кафедра «Электромагнитной совместимости и управления радиочастотным спектром», Московский технический университет связи и информатики, [email protected]
С развитием интернета все больше и больше людей используют VPN (Virtual private network - «Виртуальная частная сеть»), чтобы обойти цензуру или в целях конфиденциальности. Однако сам VPN сталкивается с некоторыми рисками для безопасности и конфиденциальности. Широко используемый во всем мире VPN Gate. VPN Gate - Бесплатный VPN-сервис, доступный через облачные серверы Цукубского университета (Япония). Он основан на SoftEther VPN и скрывает IP-адрес при работе в сети и поддерживается на Windows, MAC, iOS и Android, а также предоставляет доступ к более чем 5000 VPN-серверов (точнее, VPN-реле) по всему миру. Проанализировав безопасность системы, было обнаружено, что существует риск атаки «человек посередине», поскольку злоумышленник может перехватить сеанс VPN и расшифровать трафик. Согласно исследованиям, причиной проблем с безопасностью является неправильное использование SSL-сертификата. SSL (Secure Sockets Layer - «Уровень защищённых сокетов») —Протокол шифрования, который позволяет кодировать данные для более безопасного обмена.
Чтобы снизить риски для безопасности, в данной статье предложен ряд рекомендаций. Также было проведено исследование протокола SoftEther с точки зрения криптографии и выявлены риски атаки «человек посередине» в системе VPN Gate, и для подтверждения осуществимости атаки были разработаны два сценария атаки.
Ключевые слова: VPN, VPN Gate, безопасность, «Человек посередине», SSL-сертификат.
Введение
VPN устанавливает безопасный и зашифрованный туннель для передачи данных. Пользователи используют это для доступа к службам или ресурсам в удаленных сетях, поэтому для обхода цензуры [3], либо в целях конфиденциальности [4] многие пользователи используют VPN для получения сетевых услуг. Однако VPN по-прежнему сталкивается с некоторыми рисками для конфиденциальности и безопасности [5]. В качестве платформы для запуска плагинов VPN Gate, SoftEther VPN представляет собой программное обеспечение с открытым исходным кодом для поддержки мультипротоколов, включая L2TP (Layer 2 Tunneling Protocol «Протокол туннелирования 2-ого уровня») / IPSec (Internet Protocol (IP) Security «Безопасный Интернет-протокол»), OpenVPN, MS-SSTP (Microsoft Secure Socket Tunneling Protocol «Протокол туннелирования защищенных сокетов Microsoft») и «SSL-VPN» (Secure Sockets Layer VPN «Уровень защищенных сокетов VPN») [6]. Согласно веб-сайту проекта VPN Gate, мотивы проекта заключаются в том, чтобы обойти брандмауэры цензуры, скрыть IP-адрес и предотвратить перехват пакетов [7]. VPN Gate превратился в крупную распределенную систему (до 14 000 добровольные узлы в часы пик). Благодаря многочисленным системным узлам и широкому кругу пользователей безопасность системы заслуживает дальнейшего изучения.
Анализ протоколов безопасности можно разделить на два технических направления, которые называются подходом, ориентированным на проектирование, и подходом, ориентированным на реализацию. Анализ безопасности, ориентированный на проектирование, обычно устанавливает формальную модель протокола и проверяет, обладает ли протокол определенными свойствами безопасности с помощью логических рассуждений. Tamarin [8] - широко используемый инструмент для формального анализа протоколов безопасности. Анализ безопасности, ориентированный на реализацию, фокусируется на обнаружении ошибок при реализации алгоритма шифрования или неправильном использовании протокола безопасности в программном обеспечении или системах. В литературе [9, 10] проанализированы уязвимости безопасности при реализации протокола безопасности. Литература [11] демонстрирует риски безопасности и конфиденциальности коммерческих VPN-сервисов.
В данной статье рассматриваются риски безопасности, когда пользователь подключается к общедоступному VPN-серверу, предлагаемому системой ретрансляции VPN Gate, используя «SSL-VPN». Были обнаружены две проблемы безопасности системы VPN Gate:
- Сертификат SSL предоставляется всем добровольцам, даже ненадежным добровольцам. Злоумышленник может притвориться обычным добровольным узлом, перенаправить пользовательский трафик на контролируемый вредоносный узел с помощью перехвата IP-адреса, а затем перехватить трафик пользователя.
- Поскольку в VPN Gate отсутствует проверка SSL-сертификата на стороне клиента, злоумышленник может запустить классическую атаку SSL MITM (Man-in-the-Middle - «Человек посередине») с использованием любого SSL-сертификата (даже самозаверенного сертификата), чтобы получить ключ шифрования VPN, а затем расшифровать трафик VPN. Вышеуказанные проблемы нарушают механизм аутентификации SSL-связи, так что конфиденциальность и целостность информации трудно гарантировать.
Основной вклад исследования заключается в выявлении рисков безопасности, связанных с механизмом обмена сертификатами, который в настоящее время используется системой VPN Gate, и оценке осуществимости и сложности эксплуатации. Чтобы проиллюстрировать влияние проблем безопасности, были построены два сценария атаки. Созданные атаки не требуют использования уязвимостей программного обеспечения или поддельного сертификата, выданного центром сертификации, и могут быть легко запущены брандмауэрами правительственной цензуры, интернет-провайдерами или квалифицированным специалистом. Это означает, что при использовании VPN Gate в среде со строгими механизмами интернет-цензуры может произойти утечка информации о конфиденциальности пользователя.
Базовые знания
В этом разделе представлены базовые знания о системе ретрансляции VPN Gate и протоколе SSL-VPN, используемом системой. SoftEther VPN включает в себя две программы с именами SoftEther-client и SoftEther-server. Если пользователь решит включить функцию VPN Gate на сервере SoftEther VPN, его компьютер станет добровольным узлом в системе VPN Gate, предоставляя услуги VPN для других людей.
Для создания зашифрованного VPN-туннеля VPN Gate использует определенный SSL-VPN, протокол с двумя режимами, режим TCP (Transmission Control Protocol - «Протокол управления передачей») и режим UDP (User Datagram Protocol - «Протокол пользовательских диа-
грамм»). Однако VPN Gate рекомендует пользователям выбирать режим TCP, и, таким образом, исследовательская работа, представленная в данной статье, включает только режим TCP. Как замечено, при работе в режиме TCP клиент сначала устанавливает сеанс TLS (Transport Layer Security - «Протокол защиты транспортного уровня»), а затем сеанс UDP. Проанализировав исходный код SoftEther, было обнаружено, что сеанс UDP используется для ускорения передачи данных, а VPN Gate по умолчанию включает ускорение UDP. Поскольку SoftEther не имеет официальной спецификации протокола для SSL-VPN и не имеет унифицированных терминов для описания процесса взаимодействия с протоколом, для удобства представления в данной статье TLS-сеанс называется каналом управления и UDP-сеанс называется UDPAcc-каналом соответственно, исходя из понимания протокола.
Создание VPN-туннеля можно разделить на два этапа. На первом этапе клиент сначала инициирует канал управления, а затем клиент и сервер будут обмениваться информацией о версии программного обеспечения, операционной системе, IP-адресе, порте и ключах шифрования по зашифрованному каналу TLS. На втором этапе зашифрованный UDPAcc-канал будет установлен на основе портов и ключей шифрования из сообщения, которым обменивались на первом этапе.
1. Протокол канала управления
Рисунок 1. Последовательность сообщений канала управления
Канал управления в протоколе SoftEther представляет собой зашифрованный канал по протоколу TLS. Инициатор отправляет случайный 128-байтовый ключ ответчику через HTTP (Hypertext Transfer Protocol - «Протокол передачи гипертекста») -запрос, затем ответчик отправляет ключ обратно инициатору через HTTP-ответ с той же длиной, что и инициатор. Обозначение ключей, взятое из исходного кода программного обеспечения
X X
о
го А с.
X
го m
о
2 О
м м
сч сч
0 сч
PÖ
01
о ш m
X
<
m О X X
SoftEther, означает, что ключи используются ускорением UDP, они для краткости называются UDPACC_KEY_Ver2. И инициатор, и ответчик будут использовать первые 32 байта UDPACC_KEY_Ver2 в качестве ключей шифрования, используемых UDPACC-каналом. Схема последовательности сообщений протокола канала управления показана на рисунке 1. Описание протокола здесь в основном сосредоточено на частях, связанных с криптографией [12], опуская некоторые детали реализации протокола.
2. Протокол UDPAcc-канала
UDPAcc-канал - зашифрованный UDP-туннель, используемый для ускорения передачи данных. Алгоритм шифрования UDPAcc-канала -Chacha20-Poly1305, а ключ шифрования генерируется из UDPACC_KEY_Ver2, который был обменен через канал управления в процессе, показанном на рисунке 1. Структура пакетов UDPAcc-канала показана на рисунке 2, где обозначение ВИ представляет собой вектор инициализации алгоритма шифрования, а запись МАС (Message Authentication Code - «Код аутентификации сообщения») представляет собой MAC зашифрованного сообщения. Ввод данных представляет собой кадр Ethernet, полученный виртуальным сетевым адаптером VPN, а ввод длины данных - длина кадра Ethernet. Запись флага представляет собой сжатый символ, который по умолчанию отключен, что означает, что данные не были сжаты.
12 байт 4 байта 8 байт 8 байт 2 байта 1 байт Данные 16 байт
ВИ Cookie Send Recv Длина данных Флаг MAC
Открыто Зашифровано Открыто
Рисунок 2. Структура пакетов UPDAcc-канала
Анализ проблем безопасности
Согласно описанию протокола SoftEther, безопасность зашифрованного трафика зависит от конфиденциальности симметричного ключа шифрования, используемого в UDPAcc-канале, которым обмениваются клиент и сервер через канал управления на основе TLS. Таким образом, безопасность сеанса TLS является ключевым фактором в обеспечении конфиденциальности передаваемой информации. Благодаря подробному изучению программного обеспечения VPN Gate в сочетании с анализом захваченных пакетов были обнаружены следующие две проблемы безопасности.
1. Совместное использование SSL-сертифи-ката с потенциальными злоумышленниками
Система VPN Gate полагается на добровольцев для предоставления услуг VPN, но трудно определить, имеет доброволец благие намерения или же нет. Злоумышленник также может настроить приманку и притвориться обычным узлом в системе. Все добровольные узлы в системе VPN
Gate используют один и тот же сертификат сервера, который был выдан домену «.vpngate.net» с помощью Sectigo RSA. Sectigo - Крупнейший Центр Сертификации в мире, занимающийся продажей товаров и различных услуг в области информационной безопасности [13]. RSA (Rivest-Shamir-Adleman, аббревиатура фамилий) - Криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел [14].
Это означает, что вредоносный узел и обычный узел имеют одинаковые материалы для проверки подлинности, и клиент не может определить, является узел вредоносным или нет, проверив сертификат сервера.
TLS работает поверх протокола TCP / IP, и протокол TCP / IP считается ненадежным каналом, поскольку данные, передаваемые по протоколу IP, не проходят проверку целостности. Когда злоумышленник развертывает вредоносный промежуточный блок в сети, он имеет возможность изменять любой IP-пакет. Злоумышленник может изменить адрес назначения IP-пакета, пересчитать контрольную сумму IP-заголовка и отправить измененный IP-пакет по проводу; таким образом, сеанс VPN может быть захвачен и перенаправлен на вредоносный узел. Атака имеет низкую стоимость и проста в реализации, поскольку злоумышленнику не нужно внедрять полный стек протоколов TLS или стек протоколов VPN, а нужно только изменить заголовок IP. Вредоносный узел имеет тот же сертификат, что и обычный узел, даже опытный пользователь не может определить атаку только путем проверки сертификата.
Основная причина этой проблемы безопасности заключается в том, как VPN Gate организует распределенных добровольцев. Опасно делиться сертификатом сервера со всеми добровольцами, потому что нет возможности идентифицировать вредоносный узел. Вопрос является проблемой в разработке протокола, который заслуживает дальнейшего изучения. Способ уменьшить угрозу заключается в проверке SNI (Server Name Indication «Идентификация имени сервера») в протоколе рукопожатия TLS на стороне сервера. Когда сервер обнаруживает, что поле SNI в сообщении Cli-entHello не соответствует его собственному IP-ад-ресу, он должен немедленно завершить процесс рукопожатия TLS.
2. Отсутствие проверки SSL-сертификата на стороне клиента
Хорошо известно, что сертификат SSL используется для аутентификации личности в протоколе TLS. Клиент должен проверить сертификат сервера для защиты от атаки MITM. Однако в системе VPN Gate обнаруживается, что клиентская сторона не проверяет сертификат сервера, поскольку по умолчанию эта опция отключена. У пользователя
нет разрешения на изменение конфигурации. Когда в канале связи присутствует вредоносный промежуточный узел, безопасность не может быть гарантирована.
Злоумышленник в атаке MITM может осуществить захват IP-адреса, изменив IP-адрес назначения, а затем реализовать атаку TLS MITM. Из-за отсутствия проверки сертификата злоумышленнику даже не нужен поддельный сертификат сервера, выданный доверенным центром сертификации, ему нужно только выдать самозаверяющий сертификат для реализации вышеупомянутой атаки. Как только атака будет успешно реализована, злоумышленник сможет проанализировать симметричный ключ шифрования UDPAcc-канала, а затем расшифровать пакеты, передаваемые по нему. Ключ шифрования в протоколе UDPAcc-ка-нала обменивается по каналу управления, что не обеспечивает прямой секретности, и это означает, что злоумышленник может сохранить трафик UDPAcc-канала в виде файла, а затем расшифровать его в автономном режиме.
Основная причина этой проблемы безопасности заключается в том, что проверка сертификата по умолчанию отключена в VPN Gate, что является неправильным использованием протокола TLS. Способ решить эту проблему - изменить конфигурацию клиента, чтобы включить проверку SSL-сер-тификата.
Сценарии атак
В ходе эксперимента был использован вредоносный маршрутизатор в качестве брандмауэра правительственной цензуры. Вредоносный маршрутизатор просто используется для объяснения механизма атак MITM. Это не означает, что брандмауэры правительственной цензуры или интернет-провайдеры фактически будут использовать вредоносный маршрутизатор для расшифровки трафика. Они могут использовать высокопроизводительные средние блоки для проведения крупномасштабной атаки.
Сценарий 1: Захват сеанса VPN
Этот сценарий используется для иллюстрации того, как злоумышленник захватывает сеанс VPN с помощью упомянутой 1-й проблемы безопасности. Топология сети экспериментальной среды показана на рисунке 3. Атака может быть запущена следующими шагами:
1) Установка серверного программного обеспечения SoftEther на вредоносный сервер;
2) Включение опции VPN Gate в пользовательском интерфейсе серверного программного обеспечения SoftEther, чтобы вредоносный сервер теперь стал добровольным узлом системы ретрансляции VPN Gate;
3) Добавление правил DNAT (Destination Network Address Translation - «Изменение сетевого
адреса получателя») во вредоносный маршрутизатор для перенаправления всего трафика VPN на вредоносный сервер. Чтобы добавить правила DNAT, используются следующие команды оболочки Linux: iptables -t nat -A PREROUTING -d 201.105.46.X --dport 443 -p tcp -m tcp -j DNAT --to-destination 58.231.240.X:443
Сервер злоумышленника IP:
Рисунок 3. Сетевая топология сценария атаки 1
В этой экспериментальной среде клиент намеревается установить VPN-соединение с 201.105.46.X, но злоумышленник намеренно перенаправляет трафик на 58.231.240.X. Вредоносный узел запускает то же программное обеспечение, что и обычный добровольный узел, и может установить зашифрованный VPN-туннель с клиентом. VPN-сервер действует как прокси-сервер, и поэтому при запросе IP-адреса через какой-либо веб-сайт, такой как «whatismyip.com», пользователь VPN Gate должен получить IP-адрес VPN-сервера, к которому подключился компьютер. Однако, если эта атака происходит, когда клиент видит в пользовательском интерфейсе SoftEther-cli-ent IP-адрес подключенного VPN-сервера 201.105.46.X, то IP-адрес, запрошенный через https://www.whatismyip.com равен 58.231.240.X. Сертификат сервера SoftEther показан на рисунке 4, который был выдан домену «.vpngate.net» с помощью Sectigo RSA. Этот сертификат использовался для всех узлов-добровольцев. В результате эксперимента, трафик клиента был захвачен и перенаправлен на вредоносный сервер. Простой способ обнаружить атаку TLS MITM - проверить, использует ли сервер сертификат, выданный доверенным центром сертификации, но в этом сценарии атаки вредоносный узел имеет тот же сертификат, что и обычный добровольный узел, даже опытный пользователь не может обнаружить атаку только с помощью проверка сертификата.
Для данного сертификата доступна следующая информация.
Базовая информация об этом сертификате: Выдан: vpngate.net Эмитент: Sectigo RSA Истекает: 22.03.2022 (вт)
Рисунок 4. Сертификат сервера злоумышленника
X X О го А С.
X
го m
о
2 О M
to
сч сч о сч
fO
С
ш m
X
<
m О X X
В этом сценарии трафик атакуемого компьютера был захвачен и перенаправлен на вредоносный сервер. Злоумышленник может извлекать личные данные пользователя, такие как пароли, файлы и содержимое доступа, анализируя трафик, а также может направлять пользователей на посещение вредоносных веб-сайтов с помощью перехвата DNS (Domain Name System - «Система доменных имен»). Вредоносный сервер должен перенаправлять весь трафик атакуемого компьютера. При развертывании в больших масштабах злоумышленник будет потреблять большой объем пропускной способности.
Сценарий 2: MITM-атака по каналу управления
Сценарий, описанный в этом разделе, иллюстрирует, как злоумышленник захватывает сеанс VPN с помощью 2-й проблемы безопасности, упомянутой в предыдущем разделе. Топология сети экспериментальной среды показана на рисунке 5.
Вредоносный маршрутизатор UN: 157.221.31.1 WAN: 216.185.13.Х
Клиент 1Р:157.221.31.1
Зарегистрированные ключи Сервер регистрации дешифрован»,
пакетов
Сервер злоумышленника IP: 58.231.240.Х
Рисунок 5. Сетевая топология сценария атаки 2
Для завершения экспериментов по перехвату канала управления и дешифрованию канала UDPAcc были разработаны два программных средства: tlsproxy и udpdecrypt. Tlsproxy предназначен для выполнения на вредоносном сервере с операционной системой Linux, для установления соединения TLS с клиентом и сервером соответственно и отвечает за пересылку сообщений канала управления между клиентом и сервером. В процессе пересылки tlsproxy анализирует сообщение протокола и получает UDPACC_KEY_Ver2, используемый UDPAcc-каналом. Как только ключ дешифрования получен, злоумышленник может использовать программное обеспечение udpdecrypt для расшифровки сохраненного трафика UDPA^-канала в автономном режиме.
Атака может быть запущена с помощью следующих шагов:
Шаг 1 - выполнение tlsproxy на вредоносном сервере.
Шаг 2 - добавление правил DNAT во вредоносный маршрутизатор для перенаправления трафика канала управления на вредоносный сервер. Для этого используется следующая команда оболочки Linux: iptables -t nat -A PREROUTING -d
201.105.46.Х -^рог1 443 -р ^р -т ^р - DNAT -Ло-destination 58.231.240.Х:443
Шаг 3 - протоколирование трафика UDPAcc-канала с помощью tcpdump на вредоносном маршрутизаторе.
Шаг 4 - анализ файла журнала ^ргоху для получения ключей дешифрования.
И, наконец, шаг 5 - использование ключа дешифрования для расшифровки зарегистрированного трафика с помощью udpdecrypt.
Клиент увидит адрес реального VPN-сервера при запросе 1Р-адреса после завершения атаки. Для проверки сертификата сервера в интерфейсе клиентского программного обеспечения сервер использует самозаверяющий сертификат, как показано на рисунке 6. Результаты экспериментов доказали, когда злоумышленник реализует М1ТМ, происходит утечка ключей шифрования UDPAcc-канала, и злоумышленник может расшифровать коммуникационный трафик.
Дли данного сертификата доступна следующая информация.
Базовая информация об этом сертификате:
Выдан: УРЫ6АТЕ_АТТАСК, УРЫвАТЕ, УР^АТЕ, УРТОАТЕ ... Эмитент: УРНЗАТЕ_АТТАСК, УРЫвАТЕ, УР^АТЕ, УРТОАТЕ... Истекает: 30.11.2030 (суб)
Рисунок 6. Ненадежный сертификат, используемый злоумышленником
В этом сценарии злоумышленнику требуется только пересылать трафик канала управления и не требуется пересылать трафик канала UDPAcc, который потребляет меньше ресурсов полосы пропускания, чем в предыдущем сценарии, и может быть развернут в больших масштабах.
Анализ сценариев атак
В данной статье представлено два сценария атаки и экспериментальная среда. Различия между этими двумя сценариями заключаются в следующем:
- Разная сложность
М1ТМ-атака сценария 1 происходит на уровне 1Р, в то же время М1ТМ-атака сценария 2 происходит на уровне TLS. В сценарии 1 злоумышленнику не нужно подделывать сертификат или выдавать самозаверяющий сертификат. В сценарии 2 злоумышленнику необходимо полагаться на самозаверяющий сертификат для реализации атаки. Сценарий 1 имеет меньшую сложность.
- Разное использование полосы пропускания
В сценарии 1 злоумышленнику необходимо переадресовать весь трафик пользователя VPN, а в сценарии 2 злоумышленнику необходимо переадресовать только трафик канала управления без необходимости переадресации UDPAcc-канала.
Это означает, что сценарий атаки 2 требует небольшую полосу пропускания и не требует пересылки данных, передаваемых пользователем. Сценарий 2, скорее всего, может быть реализован правительственным брандмауэром цензуры или интернет-провайдерами из-за его более низкой стоимости.
- Другой метод смягчения последствий
Системе VPN Gate необходимо обновить серверное программное обеспечение для предотвращения атак согласно сценарию 1 и обновить клиентское программное обеспечение для предотвращения атак по сценарию 2.
Технология, используемая в эксперименте, не является новой идеей или изобретением. Несмотря на стабильность протокола в целом, основанного на надежных теориях, сетевая безопасность в реальном мире в конечном счете зависит от реализации программных систем. В данном исследовании проводится демонстрация того, как тривиальными методами можно подвергнуть систему VPN серьезной опасности, чтобы привлечь больше исследователей для совместного повышения безопасности программной системы в реальном мире.
Заключение
В данной статье было проведено исследование протокола SoftEther с точки зрения криптографии и выявлены риски атаки MITM в системе VPN Gate. Для подтверждения осуществимости атаки были разработаны два сценария атаки. Результаты эксперимента показывают, что злоумышленник может легко расшифровать трафик. Люди, пользующиеся общедоступной услугой VPN, предоставляемой системой ретрансляции VPN Gate, могут подвергаться высокому риску утечки конфиденциальной информации.
В соответствии с системными дефектами, обнаруженными в статье, были даны следующие рекомендации для пользователей VPN Gate. Рекомендуется после успешного подключения к VPN-серверу вручную проверить сертификат сервера с помощью информации, отображаемой в программном интерфейсе. При обнаружении ненадежного сертификата соединение должно быть немедленно отключено, и служба VPN, предоставляемая этим сервером, больше не должна использоваться когда-либо. Пользователям следует проверять, соответствует ли IP-адрес целевому VPN-серверу или нет, и прекратить его использование при обнаружении факта несовместимости IP-адре-сов. Во время использования VPN Gate следует избегать передачи конфиденциальной информации.
Литература
1. Обзор VPNgate на Март 2022. Date Views 10.03.2022 ru.wizcase.com/reviews/vpngate/.
2. Всё о SSL-сертификатах простыми словами: устройство, типы, выбор. Date Views 16.02.2022 www.reg.ru/blog/vsyo-o-ssl-sertifikatah-prostymi-slovami/.
3. Ю. Ван, П. Джи, Б. Е., П. Ван, Р. Луо и Х. Ян, «Gohop: персональный vpn для защиты от цензуры», в материалах 16-й Международной конференции по передовым коммуникационным технологиям, стр. 27-33, IEEE, Пхенчхан, Корея (Южная), 16 февраля 2014 года.
4. П. Чжан, М. Дурреси и А. Дурреси, «Защита конфиденциальности мобильных устройств, улучшенная с помощью периферийных вычислений с множественным доступом», в материалах 32-й Международной конференции IEEE 2018 года по передовым информационным сетям и приложениям (AINA), стр. 724-731, IEEE, Краков, Польша, 16 мая 2018 года.
5. М. Икрам, Н. Валлина-Родригес, С. Сеневи-ратне, М. А. Каафар и В. Паксон, «Анализ рисков конфиденциальности и безопасности приложений с поддержкой VPN для Android», в материалах конференции по измерению Интернета 2016 года, IMC '16, 14 ноября 2016 года.
6. Проект SoftEther VPN. Дата просмотров 19.01.2022 www.softether.org /.
7. VPN-Gate. Дата просмотров 19.01.2022 www.vpngate.net/en /.
8. С. Мейер, Б. Шмидт, К. Кремерс и Д. Басин, «Доказательство Тамарина для символьного анализа протоколов безопасности», в книге "Автоматизированная проверка", Н. Шарыгина и Х. Вейт, ред., Спрингер, Берлин, Гейдельберг, стр. 696-701, 2013.
9. Д. Адриан, К. Бхаргаван, З. Дурумерик, П. Годри и М. Грин, Дж. Алекс Халдерман, Н. Хенин-гер, Д. Прингалл и др., «Несовершенная прямая секретность: как Диффи-Хеллман терпит неудачу на практике», в материалах 22-й конференции ACM SIGSAC 2018 года по компьютерной и коммуникационной безопасности, CCS '15, Ассоциация вычислительной техники, Нью-Йорк, Нью-Йорк, США, декабрь 2018 года.
10. Д. Фельш, М. Гроте, Йорг Швенк, К. Адам и М. Шиманек, «Опасности повторного использования ключей: практические атаки на IPSec IKE», в материалах 27-го симпозиума по безопасности USENIX (USENIX Security 18), стр. 567-583, Ассоциация USENIX, Балтимор, Мэриленд, США, август 2018 года.
11. М. Т. Хан, Дж. ДеБласио, Г. М. Фолькер, А. С. Сноерен, К. Канич и Н. Валлина-Родригес, «Эмпирический анализ коммерческой экосистемы VPN», в материалах конференции по измерению Интернета 2018, IMC '18, октябрь 2018.
12. Разработка алгоритма и программная реализация средства защиты персональных данных в облачных хранилищах / А. А. Бусенков, Д. И. Ба-гажков, В. В. Чернов [и др.] // Инновации и инвестиции. - 2021. - № 12. - С. 264-271.
х х О го А С.
X
го m
о
2 О M
to
13. SECTIGO. Дата просмотра 24.02.2022 in-formtorgservis.ru/product-category/ssl-cert/sectigo/.
14. RSA. Дата просмотра 24.02.2022 ru.wikipe-dia.org/wiki/RSA.
Identifying the risks of a Man-in-the-Middle attack in the VPN gateway relay system
Isoboev Sh.I., Khalmatov B.M., Koptev V.A., Vezarko D.A., Chechelnitsky A.S.
Moscow Technical University of Communications and Informatics
JEL classification: C10, C50, C60, C61, C80, C87, C90_
With the development of the Internet, more and more people use VPN (Virtual private network - "Virtual Private Network") to circumvent censorship or for privacy purposes. However, the VPN itself faces some security and privacy risks. Widely used worldwide VPN Gate. VPN Gate is a free VPN service available through cloud servers of Tsukuba University (Japan). It is based on SoftEther VPN and hides the IP address when working on the network and is supported on Windows, MAC, iOS and Android, and also provides access to more than 5,000 VPN servers (more precisely, VPN relays) around the world. After analyzing the security of the system, it was found that there is a risk of a man-in-the-middle attack, since an attacker can intercept a VPN session and decrypt traffic. According to research, the cause of security problems is the incorrect use of an SSL certificate. SSL (Secure Sockets Layer - "Secure Sockets Layer") is an encryption protocol that allows you to encode data for a more secure exchange.
To reduce security risks, this article offers a number of recommendations. A study of the SoftEther protocol was also conducted from the point of view of cryptography and the risks of a man-in-the-middle attack in the VPN Gate system were identified, and two attack scenarios were developed to confirm the feasibility of the attack.
Keywords: VPN, VPN Gate, security, «Man-in-the-Middle», SSL-certificate.
References
1. VPNGate review for March 2022. Date Views 10.03.2022 ru.wiz-
case.com/reviews/vpngate/.
2. All about SSL certificates in simple words: device, types, choice. Date
Views 16.02.2022 www.reg.ru/blog/vsyo-o-ssl-sertifikatah-prostymi-slovami/.
3. Yu. Wang, P. Ji, B. E., P. Wang, R. Luo and H. Yang, "Gohop: A Personal
vpn to Protect against Censorship", in Proceedings of the 16th International Conference on Advanced Communication Technologies, pp. 2733, IEEE, Pyeongchang, Korea (South), February 16, 2014.
4. P. Zhang, M. Durresi and A. Durresi, "Privacy protection of mobile devices
improved with the help of peripheral computing with multiple access", in Proceedings of the 32nd IEEE 2018 International Conference on Advanced Information Networks and Applications (AINA), pp. 724-731, IEEE, Krakow, Poland, May 16, 2018.
5. M. Ikram, N. Vallina-Rodriguez, S. Seneviratne, M. A. Kaafar and V. Pak-
son, "Privacy and security risk analysis of VPN-enabled applications for Android", in Proceedings of the 2016 Internet Measurement Conference, IMC'16, November 14, 2016.
6. SoftEther VPN project. Date of views 19.01.2022 www.softether.org /.
7. VPN-Gate. Date of views 19.01.2022 www.vpngate.net/en /.
8. S. Meyer, B. Schmidt, K. Kremers and D. Basin, "Tamarin's proof for sym-
bolic analysis of security protocols", in the book "Automated Verification", N. Sharygina and H. Veit, ed., Springer, Berlin, Heidelberg, pp. 696-701, 2013.
9. D. Adrian, K. Bhargavan, Z. Durumeric, P. Gaudry and M. Green, J. Alex
Halderman, N. Heninger, D. Pringall et al., "Imperfect direct secrecy: How Diffie-Hellman Fails in Practice", in Proceedings of the 22nd ACM SIG-SAC 2018 Conference on Computer and Communication Security, CCS'15, Association for Computing Machinery, New York, NY, USA, December 2018.
10. D. Felsch, M. Grote, Jorg Schwenk, K. Adam and M. Szymanek, "The dangers of key reuse: Practical attacks on IPsec IKE", in Proceedings of the 27th USENIX Security Symposium (USENIX Security 18), pp. 567583, USENIX Association, Baltimore, Maryland, USA, August 2018.
11. M. T. Khan, J. DeBlasio, G. M. Volker, A. S. Snoeren, K. Kanich and N. Vallina-Rodriguez, "Empirical analysis of the commercial VPN ecosystem", in Proceedings of the Internet Measurement Conference 2018, IMC '18, October 2018.
12. Algorithm development and software implementation of personal data protection tools in cloud storage / A. A. Busenkov, D. I. Baggage, V. V. Chernov [et al.] // Innovations and investments. - 2021. - No. 12. - pp. 264-271.
13. SECTIGO. Viewing date 24.02.2022 informtorgservis.ru/product-cate-gory/ssl-cert/sectigo /.
14. RSA. Viewing date 24.02.2022 ru.wikipedia.org/wiki/RSA .
СЧ СЧ
о
СЧ fO
о
Ш
m
X
<
m о x
X