nordvpn hack


Tento průvodce se hluboce ponoří do nedávného hacku NordVPN a prozkoumá fakta obklopující situaci, s nejnovějším vývojem.

V nedávné době média vydávají výkazy o hackerských útokech NordVPN, které se vyskytují na serveru ve Finsku. Pověsti a obvinění se rychle šíří, přičemž NordVPN je jednou z největších VPN na trhu.

Přestože zprávy mohou být pro některé alarmující, hmatatelný dopad tohoto problému na uživatele NordVPN je dosti omezený.

NordVPN hack: shrnutí faktů

Za prvé, dát věci do perspektivy, tento hack ovlivnil jeden server NordVPN ve Finsku ze sítě přibližně 5 000 serverů. Nyní se podívejme, co se přesně stalo s tímto serverem.

V březnu 2018 někdo zveřejnil příspěvek TLS certifikáty od společností NordVPN, TorGuard a VikingVPN na 8 kanálů. Zatímco se zdá, že příspěvek v roce 2018 spadl pod radar, problém nedávno propukl na Twitteru, který vyvrcholil článkem od TechCrunch, podle kterého byl NordVPN „hacknut“.

Co by mohl hacker udělat s vypršeným TLS klíčem?

Když lidé uslyší slovo „hack“, předpokládají to nejhorší. Ale pojďme hlouběji.

Jak uvedl NordVPN ve své oficiální odpovědi,

Vetřelec našel a získal TLS klíč to má již vypršela. Pomocí tohoto klíče lze útok provést na webu pouze proti konkrétnímu cíli a bude vyžadovat mimořádný přístup k zařízení nebo síti oběti (jako je již ohrožené zařízení, nebezpečný správce sítě nebo ohrožená síť). Takový útok by bylo velmi obtížné stáhnout. Tento TLS klíč nevypršel nebo nemohl být použit k dešifrování provozu NordVPN. To není to, co dělá.

Byl to ojedinělý případ a nebyly ovlivněny žádné další servery nebo poskytovatele datových center, které používáme.

To nás vede k další otázce.

Jsou uživatelé NordVPN ohroženi?

Na základě všech dostupných důkazů se zdá, že odpověď zní Ne. Uživatelé NordVPN nebyli ohroženi útočníkem, který získal přístup k jednomu vypršelému klíči TLS pro jeden server ve Finsku.

Zaprvé by hacker neměl přístup k protokolům serveru, protože společnost NordVPN je poskytovatelem VPN bez protokolů, který na svých serverech nic neukládá. Společnost NordVPN provedla audit třetí strany společností PricewaterhouseCoopers a ověřila její politiku bez protokolování.

Zadruhé, NordVPN využívá dokonalé dopředné tajemství, které generuje jedinečný klíč pro každou relaci pomocí pomíjivých klíčů Diffie-Hellman. To znamená, že i s klíčem TLS existuje malý hacker mohl dokonce udělat, od klíče se používají k ověření serveru a ne šifrování provozu. Jak NordVPN zdůraznil výše, hacker bude potřebovat přímý přístup k uživatelskému zařízení nebo síti pro účinný útok (velmi nepravděpodobný).

Ovlivňuje tento hack ještě kohokoli?

Neexistuje způsob, jak si být s něčím stoprocentně jistý, ale zdá se, že odpověď je Ne.

Neexistují žádné důkazy, které by naznačovaly, že v tomto hacke bylo využito provozu nebo soukromých dat od uživatelů NordVPN. Bez narušení dat neexistuje žádná právní povinnost upozornit kohokoli.

Jak hacker získal klíče TLS?

Odpověď na tuto otázku se nezdá být jasná - alespoň pro mě.

NordVPN obviňuje datové centrum ve Finsku, jak vysvětlili ve své oficiální odpovědi:

Porušení bylo možné díky špatné konfiguraci části datového centra třetí strany, o které jsme nebyli nikdy informováni. Důkazy naznačují, že když se datové centrum dozvědělo o narušení, smazaly účty, které způsobily zranitelnost, namísto aby nás informovaly o jejich chybě. Jakmile jsme se dozvěděli o porušení, server a naše smlouva s poskytovatelem byly ukončeny a zahájili jsme rozsáhlý audit naší služby.

Mezitím datové centrum obviňuje NordVPN v díle zveřejněném v rejstříku:

"Ano, můžeme potvrdit, že to byli naši klienti," pokračoval Viskari. "A měli problém se svou bezpečností, protože se o to sami nestarali.".

„Všechny servery, které poskytujeme, mají nástroj pro vzdálený přístup iLO nebo iDRAC, a ve skutečnosti má tento nástroj pro vzdálený přístup čas od času bezpečnostní problémy, jako téměř veškerý software na světě. Tento nástroj jsme opravili, protože byl vydán nový firmware od společnosti HP nebo Dell.

Konečně může existovat třetí vysvětlení - a nespokojený zaměstnanec. Zakladatel VikingVPN, který již není spojen s VikingVPN, to navrhl reddit,

to zní spíše jako nespokojený zaměstnanec v Nord nebo datové centrum unikající klíče spíše než "hacker".

Takže tady máme tři různé možnosti za to, jak mohl hacker získat prošlý TLS klíč serveru NordVPN ve Finsku. Jak jsme vysvětlili výše, dopad na uživatele NordVPN je v podstatě nulový.

NordVPN poskytuje přehled událostí

Před zveřejněním tohoto článku jsem požádal NordVPN o objasnění několika bodů. Jeden z jejich zástupců mi poskytl následující shrnutí:

  • Neexistují žádné známky toho, že by byl ovlivněn některý z našich zákazníků nebo že jeho data byla zpřístupněna škodlivým hráčem.
  • Samotný server neobsahoval žádné protokoly aktivity uživatelů. Žádná z našich aplikací neodesílá přihlašovací údaje vytvořené uživatelem k ověření, takže uživatelská jména a hesla nemohla být zachycena.
  • Naše služba jako celek nebyla hacknuta; náš kód nebyl hacknut; VPN tunel nebyl porušen. Aplikace NordVPN nejsou ovlivněny. Jednalo se o individuální případ neoprávněného přístupu k 1 z více než 5000 serverů, které máme.
  • Hackerovi se podařilo získat přístup k tomuto serveru z důvodu chyb majitele datového centra, o kterých jsme nevěděli.
  • Jakmile jsme se o problému dozvěděli, zastavili jsme náš vztah s tímto konkrétním datovým centrem a server skartovali.
  • Není možné dešifrovat žádnou probíhající nebo zaznamenanou relaci VPN, i když někdo získal privátní klíče od serveru VPN. Perfect Forward Secrecy (s algoritmem výměny klíčů Diffie-Hellman) se používá. Klíče od serveru VPN se používají pouze k ověření serveru, nikoli k šifrování.

Časová osa událostí z NordVPN:

  1. Poškozený server byl uveden do provozu 31. ledna 2018.
  2. Důkaz o porušení se objevil na veřejnosti 5. března 2018. * Další důkazy naznačují, že tato informace byla k dispozici až brzy poté, co k porušení skutečně došlo.
  3. Potenciál neoprávněného přístupu k našemu serveru byl omezen, když datové centrum 20. března 2018 odstranilo nezveřejněný účet pro správu..
  4. Server byl zničen 13. dubna 2019 - ve chvíli, kdy jsme měli podezření na možné porušení.

Aktualizace zabezpečení sítě NordVPN

Za účelem dalšího zlepšení bezpečnosti společnost NordVPN ve své reakci oznámila následující plány:

Od objevu jsme využili všech nezbytných prostředků k posílení naší bezpečnosti. Právě jsme prošli bezpečnostním auditem aplikace, právě teď pracujeme na druhém auditu bez protokolování a připravujeme program odměn za chyby. Dáme všem, abychom maximalizovali bezpečnost všech aspektů naší služby, a příští rok zahájíme nezávislý externí audit celé naší infrastruktury.

Jak bylo uvedeno výše, společnost NordVPN je již jedním z mála poskytovatelů VPN, kteří prošli úplným auditem třetí strany, aby ověřili své nároky bez protokolování. Tento audit byl dokončen v listopadu 2018 a zdá se, že v současné době probíhá druhý audit.

Kromě toho mi NordVPN řekla, že své nastavení znovu nakonfigurují síť serveru běžet RAM-disk pouze režim. Toto je skutečně bezpečnější nastavení oproti tradičním pevným diskům, protože na serveru nelze nic uložit. Perfektní soukromí provozuje jejich síť tímto způsobem a ExpressVPN také přešel na provoz všech serverů na RAM-disku, které nazývají .

Zbývající obavy týkající se společnosti NordVPN

Na rozdíl od mnoha jiných webů diskutujících o VPN, NordVPN nikdy nebylo naším doporučením při obnovení soukromí. I když se jedná o dostupnou VPN s dobrými funkcemi, nikdy si neudržela první místo na nejlepším seznamu VPN. A navzdory všem nedávným rozruchům mě příliš netrápí klíčový problém TLS se serverem ve Finsku.

Nicméně zde jsou tři přetrvávající obavy.

1. Rychlejší oznámení

Podle poskytnutého časového plánu měla společnost NordVPN podezření na možné porušení v dubnu 2019. Jejich důvodem pro zpožděné oznámení bylo zajištění zbytku jejich sítě proti dalším útokům. Dalším možným odůvodněním zpoždění je to, že tento „hack“ nebyl ovlivněn na data nikoho..

Čekací měsíce na upozornění uživatelů však pravděpodobně nebyly nejlepším nápadem.

2. Marketing nad bezpečností

Během několika posledních let jsem sledoval, jak společnost NordVPN zařadila do marketingu nespočetné množství peněz. Reklamy NordVPN byly dostupné po celém internetu, v televizi a nyní existuje armáda YouTubers podporující také VPN.

Přestože je trh VPN skutečně konkurenceschopný, zdá se, že marketing je nyní nejvyšší prioritou, která se může stát na úkor bezpečnosti. Doufejme, že tato nejnovější akce pomůže NordVPN znovu sladit své priority s novým zaměřením na bezpečnost a méně na marketing a propagaci.

3. Výkon

Začátkem minulého léta, když jsem provedl testy na recenzi NordVPN, jsem si všiml, že výkon byl zasažen. Rychlosti byly obecně pomalejší ve srovnání s předchozími testy výkonu serverové sítě NordVPN.

Obdrželi jsem podobnou zpětnou vazbu od několika uživatelů NordVPN. S tímto problémem by mohlo pomoci odklonění některých zdrojů z marketingového rozpočtu do upgradu serveru a upgradu šířky pásma.

Závěrečné myšlenky na „hack“ NordVPN

NordVPN je pravděpodobně nejoblíbenějším poskytovatelem VPN na trhu. V důsledku toho má velký cíl na zádech v začarovaném konkurenčním sektoru. To může vysvětlit, proč tento „hack“ vyhodil do povědomí především mediální vývody skákající na clickbait rozjetý vůz, před prozkoumáním rozsahu problému a jeho vlivu na uživatele NordVPN.

Zdá se, že lidé jsou v této záležitosti poněkud rozděleni. Někteří tvrdí, že by to nemělo být ani nazýváno „hack“, protože se jednalo o vypršený klíč TLS na jednom serveru ve Finsku bez přístupu k uživatelským datům nebo provozu. Jiní sledují melodii TechCrunch a vypoví NordVPN.

Navzdory nedávným výkřikům a výtiskům titulků clickbait se zdá, že na uživatele NordVPN má malý, pokud vůbec nějaký dopad - dokonce i na ty, kteří finský server používali v březnu 2018. Jako takový nevidím žádný důvod, aby zazněl alarm a obhajovat hromadný exodus od společnosti NordVPN. I když se současný problém týká, není nijak katastrofální, pokud jde o jakýkoli úsek představivosti.

Doufejme, že to NordVPN využije jako příležitost k opětovnému sladění svých priorit s větším zaměřením na zabezpečení a zlepšení své VPN.

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me