在最近的安全会议上,研究人员发现共享连接信息可能会在同一VPN服务器的用户之间引发问题,尤其是在企业VPN服务器上,这一缺陷尤为明显。本文将详细解析这一新发现的VPN漏洞——端口阴影(Port Shadow),并提供相应的安全建议。
什么是端口阴影?
端口阴影是一种新的VPN漏洞,研究人员在会议中对其进行了详细的介绍。该漏洞涉及到VPN服务器如何分配TCP/IP通信端口,以及如何利用这一点攻击连接跟踪功能。端口阴影使攻击者能够拦截和重定向加密流量,从而获取更多关于在VPN内运行的连接和来源的信息。
这一问题与之前另一组研究人员在5月报告的Tunnelvision问题有所不同。研究团队中包括来自多伦多大学公民实验室的杰弗里·诺克尔(Jeffrey Knockel)等人,公民实验室曾参与调查2023年在多位记者和活动家手机上发现的Pegasus间谍软件。
端口阴影的工作原理
端口阴影依赖于网络地址转换(NAT)和VPN软件如何使用NAT资源来发起连接请求、分配IP地址和设置网络路由。如果被利用,攻击者可以进行中间人攻击(Man-in-the-Middle Attack)。与Tunnelvision不同,受害者在被攻击时不会意识到其会话已被破坏。
根据研究人员的说法,端口阴影是VPN内置设计的结果,这种设计通过聚合多个用户的网络流量来提供隐私增强功能。流量共享使得这一漏洞得以实现。研究人员指出:“如果VPN服务器没有与其他用户共享,那么攻击将不可能发生。”
攻击者如何利用端口阴影?
研究表明,端口阴影与低级网络连接跟踪活动相结合,可能被恶意行为者利用。研究团队研究了58种操作系统和连接跟踪框架的配置,使用了三种主要的VPN协议:OpenVPN、OpenConnect和WireGuard。他们假设了三种重要条件,这些条件使得攻击成为可能:
- 攻击者知道目标用户的公共IP地址
- 攻击者知道VPN服务器的IP地址
- VPN服务器的入口和出口IP地址相同
研究发现,这一漏洞并不特定于VPN协议,而是与底层系统的配置有关,这种配置允许端口阴影的发生。研究人员指出,连接跟踪功能并不总是能够将进程相互隔离,特别是在运行在Linux上的VPN中,使用Netfilter实现的内部连接跟踪例程。
如何保护自己?
并非所有公共VPN提供商都容易受到端口阴影的攻击,包括以下三家较为知名的VPN服务:NordVPN、ExpressVPN和Surfshark,它们均已采取措施阻止端口阴影。NordVPN确认他们不受此漏洞影响。
Proton VPN的VPN负责人萨穆埃尔·卡普伦(Samuele Kaplun)表示:“Proton VPN不受端口阴影漏洞影响。我们的设置确保不同的入口和出口IP地址,防止攻击者利用此问题。”
研究人员建议VPN开发者/提供商采取以下措施:
- 确保源端口选择随机化
- 阻止VPN客户端将VPN服务器的监听端口作为源端口
- 限制单个用户的并发VPN连接数
对于最终用户来说,最可靠的缓解措施是连接到仅他们可以访问或信任的私人VPN服务器,或切换到不易受到攻击的协议,如Shadowsocks或Tor,而不是使用OpenVPN或WireGuard。
结论
随着VPN技术的不断发展,安全漏洞也在不断增加。了解并防范这些漏洞,对于保护个人隐私和企业网络安全至关重要。建议用户定期检查所使用VPN的安全性,并选择那些能够有效防范端口阴影等漏洞的服务提供商。