引言
近日,隐私工具销售商Windscribe承认,其在乌克兰被当局查封的VPN服务器未能进行加密,这一失误使得当局能够伪装成Windscribe服务器,捕获并解密通过这些服务器传输的流量。此事件引发了人们对VPN服务安全性的深刻反思。
Windscribe的安全漏洞
Windscribe位于加拿大安大略省,该公司本月早些时候表示,两个在乌克兰托管的服务器因一年前的活动调查而被查封。这些服务器运行的是OpenVPN虚拟专用网络软件,并且配置使用了在2018年已被弃用的设置,因为安全研究显示此设置存在漏洞,可能允许对手解密数据。
服务器的安全措施缺失
Windscribe的代表在7月8日的声明中提到:“这两台服务器的磁盘上存有OpenVPN服务器证书及其私钥。”尽管Windscribe在高敏感区域使用加密服务器,但被查封的服务器运行的是遗留技术堆栈,并未加密。
安全保证的失效
Windscribe的承认强调了近年来VPN服务激增所带来的风险,许多服务来自于鲜为人知的企业。用户使用VPN将所有互联网流量引导至加密通道,以防止同一网络中的其他人读取或篡改数据。然而,Windscribe未能遵循行业标准实践,基本上使这些安全保证失效。
攻击者的条件
Windscribe指出,攻击者必须满足以下条件才能成功实施攻击:
- 攻击者控制了用户的网络,并能够拦截所有通信(中间人攻击的特权位置)
- 用户使用了遗留DNS解析器(遗留DNS流量未加密,易受中间人攻击)
- 攻击者能够操纵用户未加密的DNS查询(用于选择Windscribe服务器IP地址的DNS条目)
- 用户未使用Windscribe的应用程序(我们的应用通过IP而非DNS条目连接)
在这些条件成立的情况下,用户可能面临的潜在影响包括:
- 攻击者能够查看VPN隧道内的未加密流量
- 加密会话(如HTTPS网页流量或加密消息服务)不会受到影响
- 攻击者能够查看流量的来源和目的地
安全数据保护措施
值得注意的是:
- 大多数互联网流量在VPN隧道内是加密的(HTTPS)
- 由于完美前向保密(PFS),历史流量不会面临风险,即使拥有服务器的私钥
- 仅OpenVPN协议受到影响,其他协议未受影响
Windscribe的整改计划
除了缺乏加密外,该公司还使用数据压缩以提高网络性能。2018年,黑帽安全会议上披露了一种名为Voracle的攻击,这种攻击利用压缩中留下的线索来解密由基于OpenVPN的VPN保护的数据。几个月后,OpenVPN弃用了该功能。
Windscribe表示正在对其VPN服务进行彻底改革,以提供更好的安全性。计划包括:
- 停止使用当前的OpenVPN证书颁发机构,转而使用遵循行业最佳实践的新机构
- 将所有服务器转变为无硬盘支持的内存服务器
- 实施Wireguard的分叉版本作为主要VPN协议
- 部署“弹性身份验证后端”,即使核心基础设施完全故障,VPN服务器也能正常运行
- 启用新应用功能,如在不断开的情况下更改IP地址、请求特定静态IP和不存储在任何数据库中的“多跳、客户端R.O.B.E.R.T.规则”
结论
Windscribe的服务器被查封事件凸显了基本VPN安全卫生的重要性,尤其是当人们依赖鲜为人知或未经检验的服务来保护其互联网使用时所面临的风险。随着VPN服务的不断增加,用户在选择VPN时应更加谨慎,确保所选服务遵循行业标准,以保障其在线隐私与安全。
通过上述分析,我们可以看到选择一个可靠的VPN服务的重要性。若您在寻找一个快速连接的VPN产品,建议考虑一些业界知名的服务商,如ExpressVPN和NordVPN,它们在安全性和用户体验上都表现出色。