nordvpn hack


Denne guiden tar et dypdykk i det nylige NordVPN-hacket og undersøker fakta rundt situasjonen, med den siste utviklingen.

Nylig har medier utsendt en spekter av rapporter om et NordVPN-hack som forekommer på en server i Finland. Ryktene og påstandene har spredd seg raskt, med NordVPN som en av de største VPN-ene på markedet.

Selv om nyhetene kan være alarmerende for noen, er den konkrete effekten av dette problemet for NordVPN-brukere ganske begrenset.

NordVPN-hack: sammendrag av fakta

For det første å sette ting i perspektiv, dette hacket påvirket en NordVPN-server i Finland ut av et nettverk på omtrent 5000 servere. La oss undersøke hva som skjedde med denne serveren.

I mars 2018 la noen ut TLS-sertifikater fra NordVPN, TorGuard, og VikingVPN på 8chan. Mens 2018-innlegget ser ut til å ha falt under radaren, utbrøt saken nylig på Twitter, som kulminerte i en artikkel fra TechCrunch om at NordVPN hadde blitt "hacket".

Hva kan en hacker gjøre med en utløpt TLS-nøkkel?

Når folk hører ordet “hack”, antar de det verste. Men la oss grave dypere.

Som NordVPN påpekte i deres offisielle svar,

Inntrengeren fant og skaffet seg en TLS-nøkkel det har allerede utløpt. Med denne nøkkelen kan et angrep bare utføres på nettet mot et spesifikt mål og vil kreve ekstraordinær tilgang til offerets enhet eller nettverk (som en allerede kompromittert enhet, en ondsinnet nettverksadministrator eller et kompromittert nettverk). Et slikt angrep ville være veldig vanskelig å trekke av. Utgått eller ikke, denne TLS-nøkkelen kunne ikke ha blitt brukt til å dekryptere NordVPN-trafikk på noen måte. Det er ikke det den gjør.

Dette var et isolert tilfelle, og ingen andre servere eller datasenterleverandører vi bruker har blitt påvirket.

Dette fører oss til neste spørsmål.

Blir NordVPN-brukere kompromittert?

Basert på alle tilgjengelige bevis ser det ut til at svaret er Nei. NordVPN-brukere har ikke blitt kompromittert av at en angriper får tilgang til en utløpt TLS-nøkkel for en enkelt server i Finland.

For det første vil hackeren ikke ha tilgang til serverlogger fordi NordVPN er en VPN-leverandør uten logger som ikke lagrer noe på serverne. NordVPN passerte en tredjepartsrevisjon av PricewaterhouseCoopers og bekreftet retningslinjene for ikke-logger.

For det andre bruker NordVPN perfekt fremoverhemmelighet, som genererer en unik nøkkel for hver økt ved bruk av flyktige Diffie-Hellman-nøkler. Dette betyr at selv med en TLS-nøkkel finnes det litt en hacker kunne til og med gjøre, siden tastene brukes til servergodkjenning og ikke trafikkryptering. Som NordVPN påpekte ovenfor, vil hackeren trenge direkte tilgang til brukerens enhet eller nettverk for et effektivt angrep (ekstremt usannsynlig).

Påvirker dette hacket til og med noen?

Det er ingen måte å være 100% sikker på med noe, men svaret ser ut til å være Nei.

Det er ingen bevis som tyder på at trafikk eller private data fra NordVPN-brukere ble utnyttet i dette hacket. Uten dataovertredelse er det ingen juridisk plikt for å varsle noen.

Hvordan fikk hackeren TLS-nøklene?

Svaret på dette spørsmålet ser ikke ut til å være klart - i det minste for meg.

NordVPN legger skylden på datasenteret i Finland, som de forklarte i sitt offisielle svar:

Bruddet ble muliggjort av dårlig konfigurasjon av en tredjeparts datacenters del som vi aldri ble varslet om. Bevis tyder på at da datasenteret ble klar over inntrengingen, slettet de kontoene som hadde forårsaket sårbarhetene i stedet for å varsle oss om deres feil. Så snart vi fikk vite om bruddet, ble serveren og vår kontrakt med leverandøren avsluttet, og vi begynte en omfattende revisjon av tjenesten vår.

I mellomtiden datasenter klandrer NordVPN i et stykke publisert i The Register:

"Ja, vi kan bekrefte at de var våre klienter," fortsatte Viskari. ”Og de hadde et problem med sikkerheten sin fordi de ikke tok seg av den selv.

“Alle servere vi leverer har iLO eller iDRAC fjerntilgangsverktøyet, og faktisk har dette eksternt tilgangsverktøy av og til sikkerhetsproblemer, som nesten all programvare i verden. Vi lappet dette verktøyet da ny firmware ble utgitt fra HP eller Dell.

Endelig kan det være en tredje forklaring - a misfornøyd ansatt. Grunnleggeren av VikingVPN, som ikke lenger er tilknyttet VikingVPN, antydet på reddit det,

dette høres mer ut som en misfornøyd ansatt hos Nord eller datasenteret som lekker nøklene i stedet for en "hacker."

Så her har vi tre forskjellige muligheter for hvordan hackeren kunne ha fått den utløpte TLS-nøkkelen til NordVPN-serveren i Finland. Uansett, som vi har forklart ovenfor, er virkningen for NordVPN-brukere i det vesentlige null.

NordVPN gir et sammendrag av hendelser

Før jeg publiserte denne artikkelen, ba jeg NordVPN om avklaring på noen få punkter. En av deres representanter ga meg følgende sammendrag:

  • Det er ingen tegn som viser at noen av kundene våre ble påvirket eller at dataene deres ble åpnet av den ondsinnede aktøren.
  • Selve serveren inneholdt ingen brukeraktivitetslogger. Ingen av applikasjonene våre sender brukeropprettet legitimasjon for autentisering, så brukernavn og passord kunne ikke blitt oppfanget.
  • Tjenesten vår som helhet ble ikke hacket; koden vår ble ikke hacket; VPN-tunnelen ble ikke brutt. NordVPN-applikasjonene påvirkes ikke. Det var et individuelt eksempel på uautorisert tilgang til 1 av mer enn 5000 servere vi har.
  • Hackeren klarte å få tilgang til denne serveren på grunn av feilene som ble gjort av eieren av datasentret, som vi ikke var klar over.
  • Så snart vi fant ut om problemet, opphørte vi forholdet til dette spesielle datasenteret og makulerte serveren.
  • Det er ikke mulig å dekryptere noen pågående eller innspilt VPN-økt, selv om noen skaffet private nøkler fra VPN-server. Perfect Forward Secrecy (med Diffie-Hellman nøkkelutvekslingsalgoritme) er i bruk. Nøkler fra VPN-server brukes bare til å autentisere serveren og ikke for kryptering.

Tidslinje for hendelser fra NordVPN:

  1. Den berørte serveren ble brakt online 31. januar 2018.
  2. Bevis for bruddet dukket opp offentlig 5. mars 2018. * Ytterligere bevis tyder på at denne informasjonen først ble tilgjengelig rett etter at bruddet faktisk skjedde.
  3. Potensialet for uautorisert tilgang til serveren vår ble begrenset da datasenteret slettet den ikke avslørte administrasjonskontoen 20. mars 2018.
  4. Serveren ble makulert 13. april 2019 - i det øyeblikket vi mistenkte et mulig brudd.

NordVPNs nettverkssikkerhetsoppgraderinger

For å forbedre sikkerheten ytterligere kunngjorde NordVPN følgende planer i svaret:

Siden oppdagelsen har vi tatt alle nødvendige midler for å øke sikkerheten. Vi har gjennomgått en applikasjonssikkerhetsrevisjon, jobber med en ny revisjon uten logger akkurat nå, og forbereder et bug-belønningsprogram. Vi vil gi alt for å maksimere sikkerheten til alle aspekter av tjenesten vår, og neste år lanserer vi en uavhengig ekstern revisjon av all vår infrastruktur.

Som nevnt ovenfor, er NordVPN allerede en av få VPN-leverandører som har gjennomgått en fullstendig tredjepartsrevisjon for å bekrefte sine krav uten logger. Denne tilsynet ble fullført i november 2018 og det ser ut til at en ny revisjon for tiden er i gang.

I tillegg har NordVPN fortalt meg at de vil konfigurere deres servernettverk å løpe inn RAM-disk bare modus. Dette er virkelig et sikrere oppsett over tradisjonelle harddisker, da ingenting kan lagres på serveren. Perfect Privacy driver nettverket deres på denne måten, og ExpressVPN har også gått over til å kjøre alle servere på RAM-disk, som de kaller .

Gjenværende bekymring med NordVPN

I motsetning til mange andre nettsteder som diskuterer VPN-er, har NordVPN aldri vært vår topp anbefaling her på Restore Privacy. Selv om det er en rimelig VPN med gode funksjoner, har den aldri holdt plassering nr. 1 på den beste VPN-listen. Til tross for alt det siste opprøret, er jeg ikke altfor bekymret for TLS-nøkkelproblemet med en server i Finland.

Ikke desto mindre er her tre langvarige bekymringer.

1. Raskere varsling

I følge den oppgitte tidslinjen mistenkte NordVPN et mulig brudd i april 2019. Deres begrunnelse for den forsinkede varslingen var å sikre at resten av nettverket deres ble sikret mot ytterligere angrep. En annen potensiell begrunnelse for forsinkelsen er at ingen data ble påvirket av dette "hacket".

Likevel var det sannsynligvis ikke den beste ideen å vente måneder med å varsle brukerne sine.

2. Markedsføring over sikkerhet

I løpet av de siste årene har jeg sett på at NordVPN har dumpet utallige mengder penger til markedsføring. NordVPN-annonser har vært over hele internett, på TV, og nå er det en hær av YouTubers som promoterer VPN også.

Mens VPN-markedet faktisk er konkurransedyktig, ser det ut til at markedsføring nå er en topp prioritet, noe som kan komme på bekostning av sikkerhet. Forhåpentligvis kan denne siste hendelsen hjelpe NordVPN med å tilpasse sine prioriteringer med et fornyet fokus på sikkerhet og mindre på markedsføring og markedsføring.

3. Ytelse

Tidlig denne siste sommeren, da jeg kjørte tester for NordVPN-gjennomgangen, la jeg merke til at ytelsen har tatt en hit. Hastighetene var generelt langsommere i forhold til tidligere tester av NordVPNs servernettverksytelse.

Jeg har også fått lignende tilbakemeldinger fra noen få NordVPN-brukere. Ved å avlede ressurser fra markedsføringsbudsjettet til oppgraderinger av server og båndbredde kan det hjelpe med dette problemet.

Lukker tanker om NordVPN “hack”

NordVPN er sannsynligvis den mest populære VPN-leverandøren på markedet. Følgelig har den et stort mål på ryggen i en ondskapsfull konkurranseutsatt sektor. Dette kan forklare hvorfor dette “hacket” sprengte i utgangspunktet med medier som hoppet på clickbait bandwagon, før du undersøker omfanget av problemet og hvordan det til og med påvirker NordVPN-brukere.

Folk ser ut til å være noe splittet om saken. Noen hevder at dette ikke en gang skal kalles "hack", fordi det innebar en utgått TLS-nøkkel på en enkelt server i Finland uten tilgang til brukerdata eller trafikk. Andre følger melodien fra TechCrunch og fordømmer NordVPN.

Til tross for det siste skriket og sperringen av clickbait-overskrifter, ser det ut til å være liten, om noen, innvirkning på NordVPN-brukere - selv de som brukte Finland-serveren i mars 2018. Som sådan ser jeg ikke noen grunn til å gi alarm og tar til orde for en masseeksodus bort fra NordVPN. Selv om det nåværende problemet dreier seg om, er det ikke katastrofalt av noen fantasi.

Forhåpentligvis vil NordVPN bruke dette som en mulighet til å tilpasse sine prioriteringer med mer fokus på sikkerhet og forbedring av VPN.

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me