nordvpn hack


Denne guide tager et dybt dyb ned i det nylige NordVPN-hack og undersøger fakta omkring situationen med den seneste udvikling.

For nylig har medier udsendt en spærring af rapporter om et NordVPN-hack, der forekommer på en server i Finland. Rygter og påstande har spredt sig hurtigt, med NordVPN som en af ​​de største VPN'er på markedet.

Mens nyhederne måske er alarmerende for nogle, er den konkrete virkning af dette problem for NordVPN-brugere ret begrænset.

NordVPN-hack: resume af fakta

For det første at sætte tingene i perspektiv, dette hack påvirkede en NordVPN-server i Finland ud af et netværk på cirka 5.000 servere. Lad os nu undersøge, hvad der nøjagtigt er sket med denne server.

I marts 2018 postede nogen TLS-certifikater fra NordVPN, TorGuard og VikingVPN på 8chan. Mens indlægget i 2018 ser ud til at være faldet under radaren, brød emnet for nylig ud på Twitter, som kulminerede i en artikel fra TechCrunch om, at NordVPN var blevet "hacket".

Hvad kunne en hacker gøre med en udløbet TLS-nøgle?

Når folk hører ordet "hack" antager de det værste. Men lad os grave dybere.

Som NordVPN påpegede i deres officielle svar,

Indtrængeren fandt og skaffede sig en TLS-nøgle det har allerede udløbet. Med denne nøgle kunne et angreb kun udføres på nettet mod et specifikt mål og ville kræve ekstraordinær adgang til offerets enhed eller netværk (som en allerede kompromitteret enhed, en ondsindet netværksadministrator eller et kompromitteret netværk). Et sådant angreb ville være meget vanskeligt at trække af. Udløbet eller ej, denne TLS-nøgle kunne ikke have været brugt til at dekryptere NordVPN-trafik på nogen måde. Det er ikke, hvad det gør.

Dette var et isoleret tilfælde, og ingen andre servere eller datacenterudbydere, vi bruger, er blevet påvirket.

Dette fører os til det næste spørgsmål.

Er NordVPN-brugere kompromitteret?

Baseret på al tilgængelig dokumentation ser svaret ud til at være ingen. NordVPN-brugere er ikke kompromitteret af en hacker, der får adgang til en udløbet TLS-nøgle for en enkelt server i Finland.

Først vil hacker ikke have nogen adgang til serverlogfiler, fordi NordVPN er en VPN-udbyder af ingen logs, der ikke gemmer noget på sine servere. NordVPN har bestået en tredjepartsrevision af PricewaterhouseCoopers for at verificere dens politik uden logs.

For det andet bruger NordVPN perfekt fremadretthed, der genererer en unik nøgle til hver session ved brug af flygtige Diffie-Hellman-taster. Det betyder, at selv med en TLS-nøgle findes der lidt en hacker endda kunne gøre, siden taster bruges til servergodkendelse og ikke trafikkryptering. Som NordVPN påpegede ovenfor, ville hacker brug for direkte adgang til brugerens enhed eller netværk for et effektivt angreb (yderst usandsynligt).

Påvirker dette hack endda nogen?

Der er ingen måde at være 100% sikker på med noget, men svaret ser ud til at være ingen.

Der er ikke noget, der tyder på, at trafik eller private data fra NordVPN-brugere blev udnyttet i dette hack. Uden dataovertrædelse er der ingen juridisk forpligtelse til at advare nogen.

Hvordan fik hackeren TLS-nøglerne?

Svaret på dette spørgsmål synes ikke at være klart - i det mindste for mig.

NordVPN beskylder datacentret i Finland, som de forklarede i deres officielle svar:

Overtrædelsen blev muliggjort af dårlig konfiguration på en tredjeparts datacenter, som vi aldrig blev underrettet om. Bevis tyder på, at da datacentret blev opmærksom på indtrængen, de slettede de konti, der havde forårsaget sårbarhederne, snarere end at underrette os om deres fejl. Så snart vi fik at vide om overtrædelsen, blev serveren og vores kontrakt med udbyderen opsagt, og vi begyndte en omfattende revision af vores service.

I mellemtiden datacenter beskylder NordVPN i et stykke offentliggjort i The Register:

”Ja, vi kan bekræfte, at de var vores klienter,” fortsatte Viskari. ”Og de havde et problem med deres sikkerhed, fordi de ikke selv tog sig af det.

”Alle servere, vi leverer, har iLO eller iDRAC-fjernadgangsværktøjet, og faktisk har dette fjernadgangsværktøj af og til sikkerhedsproblemer, som næsten al software i verden. Vi lappede dette værktøj, da ny firmware blev frigivet fra HP eller Dell.

Endelig kan der være en tredje forklaring - a utilfredse medarbejder. Grundlæggeren af ​​VikingVPN, som ikke længere er tilknyttet VikingVPN, foreslog at reddit det,

dette lyder mere som en utilfredse medarbejder hos Nord eller datacentret, der lækker nøglerne snarere end en "hacker."

Så her har vi tre forskellige muligheder for hvordan hacker kunne have opnået den udløbne TLS-nøgle på NordVPN-serveren i Finland. Uanset hvad vi har forklaret ovenfor, er virkningen for NordVPN-brugere i det væsentlige nul.

NordVPN giver et resumé af begivenheder

Før jeg offentliggjorde denne artikel, bad jeg NordVPN om afklaring på et par punkter. En af deres repræsentanter gav mig følgende resumé:

  • Der er ingen tegn, der viser, at nogen af ​​vores kunder blev påvirket, eller at deres data blev adgang til af den ondsindede aktør.
  • Selve serveren indeholdt ingen brugeraktivitetslogfiler. Ingen af ​​vores applikationer sender brugeroprettede legitimationsoplysninger til godkendelse, så brugernavne og adgangskoder kunne ikke have været opfanget.
  • Vores service som helhed blev ikke hacket; vores kode blev ikke hacket; VPN-tunnelen blev ikke brudt. NordVPN-applikationerne påvirkes ikke. Det var en individuel forekomst af uautoriseret adgang til 1 af mere end 5000 servere, vi har.
  • Hackeren formåede at få adgang til denne server på grund af de fejl, der blev lavet af datacentrets ejer, som vi ikke var klar over.
  • Så snart vi fandt ud af problemet, ophørte vi med vores forhold til netop dette datacenter og makulerede serveren.
  • Det er ikke muligt at dekryptere nogen igangværende eller indspillet VPN-session, selvom nogen fik private nøgler fra VPN-serveren. Perfekt fremad-hemmelighed (med Diffie-Hellman nøgleudvekslingsalgoritme) er i brug. Taster fra VPN-server bruges kun til at autentificere serveren og ikke til kryptering.

Tidslinje for begivenheder fra NordVPN:

  1. Den berørte server blev bragt online den 31. januar 2018.
  2. Bevis for overtrædelse blev vist offentligt den 5. marts 2018. * Yderligere bevis tyder på, at disse oplysninger først blev tilgængelige kort efter, at overtrædelsen faktisk fandt sted.
  3. Potentialet for uautoriseret adgang til vores server blev begrænset, da datacentret slettede den ikke-afslørede managementkonto den 20. marts, 2018.
  4. Serveren blev makuleret 13. april 2019 - det øjeblik, hvor vi mistænkte for en mulig overtrædelse.

NordVPNs netværkssikkerhedsopgraderinger

For yderligere at forbedre sikkerheden bebudede NordVPN følgende planer i deres svar:

Siden opdagelsen har vi taget alle de nødvendige midler til at øge vores sikkerhed. Vi har gennemgået en applikationssikkerhedsrevision, arbejder på en anden revision uden logs lige nu og forbereder et bugbelønningsprogram. Vi vil give vores alt for at maksimere sikkerheden i alle aspekter af vores service, og næste år lancerer vi en uafhængig ekstern revision af al vores infrastruktur.

Som nævnt ovenfor er NordVPN allerede en af ​​de få VPN-udbydere, der har gennemgået en fuld tredjepartsrevision for at verificere deres krav om ikke-logs. Denne revision blev afsluttet i november 2018, og det ser ud til, at der i øjeblikket er en anden revision i gang.

Derudover har NordVPN fortalt mig, at de vil konfigurere deres server netværk at løbe ind RAM-disk kun tilstand. Dette er virkelig en mere sikker opsætning over traditionelle harddiske, da intet kan gemmes på serveren. Perfect Privacy kører deres netværk på denne måde, og ExpressVPN har også overført til at køre alle servere på RAM-disk, som de kalder .

Fortsatte bekymringer med NordVPN

I modsætning til mange andre websteder, der diskuterer VPN'er, har NordVPN aldrig været vores top anbefaling her på Gendan privatliv. Selvom det er en overkommelig VPN med gode funktioner, har den aldrig haft placering nr. 1 på den bedste VPN-liste. Og på trods af alt det nylige oprør er jeg ikke alt for bekymret over TLS-nøgleproblemet med en server i Finland.

Ikke desto mindre er her tre vedvarende bekymringer.

1. Hurtigere anmeldelse

I henhold til den angivne tidslinje mistænkte NordVPN en mulig overtrædelse i april 2019. Deres begrundelse for den forsinkede anmeldelse var at sikre, at resten af ​​deres net blev sikret mod yderligere angreb. En anden potentiel begrundelse for forsinkelsen er, at ingen data blev påvirket af dette "hack".

Ikke desto mindre var det sandsynligvis ikke den bedste idé at vente måneder med at advare deres brugere.

2. Marketing over sikkerhed

I de sidste par år har jeg set, da NordVPN har dumpet utallige mængder penge til markedsføring. NordVPN-reklamer har været over hele internettet, i tv, og nu er der en hær af YouTubers, der også promoverer VPN.

Mens VPN-markedet faktisk er konkurrencedygtigt, ser det ud til, at marketing nu er en høj prioritet, hvilket kan komme på bekostning af sikkerhed. Forhåbentlig kan denne seneste begivenhed hjælpe NordVPN med at tilpasse sine prioriteter med et fornyet fokus på sikkerhed og mindre på markedsføring og promovering.

3. Ydeevne

Tidligt denne sidste sommer, når jeg kørte test til NordVPN-gennemgangen, bemærkede jeg, at ydelsen har taget et hit. Hastighederne var generelt langsommere i forhold til tidligere test af NordVPNs servernetværkets ydeevne.

Jeg har også modtaget lignende feedback fra et par NordVPN-brugere. Omledning af nogle ressourcer fra marketingbudgettet til opgraderinger af server og båndbredde kan hjælpe med dette problem.

Luk tanker om NordVPN “hack”

NordVPN er sandsynligvis den mest populære VPN-udbyder på markedet. Derfor har det et stort mål på ryggen i en ondskabsfuld konkurrencedygtig sektor. Dette kan muligvis forklare, hvorfor dette “hack” sprang i første omgang med medier, der sprang på clickbait båndvogn, før man undersøger omfanget af problemet, og hvordan det endda påvirker NordVPN-brugere.

Folk ser ud til at være noget uenige om spørgsmålet. Nogle hævder, at dette ikke engang skal kaldes et "hack", da det involverede en udløbet TLS-nøgle på en enkelt server i Finland uden adgang til brugerdata eller trafik. Andre følger melodien fra TechCrunch og fordømmer NordVPN.

På trods af den nylige skrig og spærring af clickbait-overskrifter ser det ud til at være lidt, hvis nogen, indvirkning på NordVPN-brugere - selv dem, der brugte den Finland-server i marts 2018. Som sådan ser jeg ikke nogen grund til at slå alarmen og går ind for en masseudvandring væk fra NordVPN. Selvom det aktuelle spørgsmål vedrører, er det ikke katastrofalt af nogen fantasi.

Forhåbentlig vil NordVPN bruge dette som en mulighed for at tilpasse deres prioriteter med mere fokus på sikkerhed og forbedre deres VPN.

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me