가장 유명한 저명한 소비자 VPN 제공 업체 중 하나 인 NordVPN은 서버 중 하나가 인증없이 액세스되었음을 확인했습니다..


NordVPN이 트위터에 충동적이고 바보 같은 성명을 게시 한 후 이야기가 시작되었습니다..

NordVPN 트윗

twitterverse는 사실에 대한 진술이 아니라이를 챌린지로 보았으며 KekSec이 전화 한 그룹이 해커가 서버에 액세스하여 Nord의 OpenVPN 구성 및 관련 개인 키와 TLS 인증서를 유출했다고 발표하기 훨씬 전에.

Keksec 트위터 응답

NordVPN은 공격자가 데이터 센터 제공 업체가 남긴 안전하지 않은 원격 관리 시스템을 활용하여 핀란드의 임대 서버에 액세스 할 수 있음을 알리는 위반 사실을 인정했습니다..

배경

2018 년 3 월 NordVPN, VikingVPN 및 TorGuard 웹 서버에 속하는 TLS 인증서가 8chan에 게시되었습니다. 이 인증서는 이제 만료되었지만 게시 시점에 최신 상태입니다. NordVPN의 위반을 막기위한 노력에도 불구하고이 간행물은 NordVPN이 과거 어느 시점에서 손상되었다는 것을 의심 할 여지없이 증명합니다..

이 인증서를 얻은 사람은 영향을받는 서버의 웹 컨테이너에 대한 루트 액세스 권한이 있어야하며 따라서 데이터를 스니핑하고 변조하는 기능을 포함하여 서버를 완전히 제어해야합니다..

이론적으로 이것은 누구나 NordVPN, VikingVPN 또는 TorGuard에 속할 목적으로 더미 웹 사이트를 설정할 수 있음을 의미하며 브라우저는 정품으로 허용됩니다. 실제로 누군가가 그러한 공격의 예를 게시했습니다.

톈 위주 홈페이지

그러나 NordVPN은 공격자가 사용자의 컴퓨터를 해킹하거나 네트워크 트래픽을 가로 채서 수정할 수 없다면 이러한 MitM 공격은 불가능할 것이라고 말했습니다..

더 큰 문제

또한 NordVPN의 OpenVPN 인증서에 대한 개인 SSL 키는 "한동안 눈에 띄지 않고 떠 다니고있다"는 것이 분명해졌습니다. 이케 스! 이로 인해 공격자가 과거 VPN 세션을 포함하여 사용자의 VPN 세션을 해독하여 NordVPN 고객이 온라인에서 어떤 활동을했는지 확인할 수 있다고 추측했습니다..

다시 NordVPN은이 아이디어에 찬물을 부어주었습니다. ProPrivacy는“TLS 인증서 나 VPN 키를 사용하여 일반 VPN 트래픽이나 이전에 기록 된 VPN 세션을 해독 할 수는 없습니다..

NordVPN의 OpenVPN 세션은 TLS 키 교환 중에 DHE-2096 Diffie-Hellman 키를 통해 완벽한 순방향 비밀 키 (일시적인 암호화 키)를 사용한다는 점을 기억해야합니다. 따라서 VPN 세션이 막대한 비용, 노력 및 컴퓨팅 비용으로 강제 실행 되더라도 키를 변경하기 전에 1 시간의 VPN 세션 만 손상 될 수 있습니다..

공격자가 VPN 서버에 대한 루트 액세스 권한을 분명히 가지고 있기 때문에이 시점은 문제가 될 수 있습니다..

비난 게임

NordVPN은이 사건에 대한 공식 성명서를 발표했으며, 핀란드에 위치한 단일 서버 만 영향을 받았다고 설명합니다. 또한 서버 센터 직원에게 결함이 있다고 말합니다.

“공격자는 데이터 센터 공급자가 남긴 안전하지 않은 원격 관리 시스템을 이용하여 서버에 액세스했습니다. 우리는 그러한 시스템이 존재한다는 것을 알지 못했습니다.”

그러나 NordVPN만큼 큰 회사는 신뢰할 수없는 타사 서버 직원을 사용하여 VPN 서버를 설정하지 않고 자체 베어 메탈 VPN 서버를 설정하기 위해 자체 기술자를 파견해야한다고 생각해야합니다..

우리의 관점에서 VPN 서비스는 서버를 완벽하게 제어 할 수 있어야합니다. 이렇게하면 모든 위협에 대비하여 VPN 서버 네트워크를 강화하는 데 많은 도움이됩니다. 흥미롭게도 이는 해당 서버 센터의 CEO 인 Niko Viskari의 견해이기도합니다.

"예, [Nord] 고객임을 확인할 수 있습니다," Viskari는 The Register에 말했다. "그들은 스스로 돌보지 않았기 때문에 보안에 문제가있었습니다.

...그들은 스스로 돌보지 않았기 때문에 보안에 문제가있었습니다

니코 비스 카리

""NordVPN은 자체적으로 보안에 더 많은 관심을 기울이지 않은 것으로 보이며 어떻게 든이를 시도하려고합니다." 우리 어깨."

그의 진술에서 Viskari는 회사에서 제공하는 모든 서버가 iLO 또는 iDRAC 원격 액세스 도구를 사용한다고 설명합니다. 이러한 문제는 때때로 알려진 보안 문제가 있지만 서버 센터는 HP 및 Dell의 최신 펌웨어 업데이트로 패치를 유지합니다..

다른 고객들과 달리 NordVPN은 이러한 도구를“개인 네트워크 안에 배치하거나 필요할 때까지 포트를 종료”하여 제한을 요구하지 않았습니다.

NordVPN은 이러한 도구가 존재한다는 사실조차 몰랐다고 주장했다. 그러나 자체 서버를 설정했다면 문제가 발생하지 않았을 것입니다..

"우리의 인프라 중 어느 것도 유사한 문제에 취약하지 않도록해야했기 때문에 익스플로잇을 즉시 공개하지 않았습니다."

NordVPN이 마침내 인터넷에 널리 퍼진 해킹 증거를 발견 한 Twitterstorm으로 인해이 문제를 밝히는 데 18 개월이 걸린 이유를 설명하지 않습니다..

그러나 하루가 끝날 때 NordVPN의 명성은 사용자의 개인 정보보다 더 많은 피해를 입었습니다..

"당시에 보유한 3000 대 이상의 서버 중 하나만 영향을 받았지만 문제의 심각성을 훼손하지는 않습니다." 공급자는 성명서에서 말했다.

신뢰할 수없는 서버 공급 업체와 계약을 체결하지 못해 고객의 보안을 유지하기 위해 더 나은 작업을 수행해야했습니다.

"신뢰할 수없는 서버 공급 업체와 계약을 체결하지 못해 고객의 보안을 강화하기 위해 더 나은 작업을 수행해야했습니다. 보안을 강화하기 위해 필요한 모든 수단을 취하고 있습니다. 우리는 응용 프로그램 보안 감사를 받았으며 현재 두 번째 로그없는 감사 작업을 수행하고 있으며 버그 현상금 프로그램을 준비 중입니다. 우리는 모든 서비스 측면의 보안을 극대화하기 위해 모든 것을 제공 할 것이며, 내년에는 다른 모든 것을 놓치지 않도록 모든 인프라의 독립적 인 외부 감사를 시작할 것입니다.."

개인 정보 보호 정책

ProPrivacy는 사용자에게 신뢰할 수있는 조언을 제공하기 위해 최선을 다하고 있습니다. 우리는 그들이 제공하는 환상적인 서비스로 인해 추천에 NordVPN을 정기적으로 포함시킵니다. 이 속보에 비추어 우리는 서비스가 우리의 기대와 독자의 기대를 충족시킬 때까지 보안 및 개인 정보 관련 기사에서 NordVPN을 제거 할 것입니다..

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me