Sicurezza

La Sapienza: le VPN non sono sicure come credete, meglio TOR

Quando ci si connette a una rete aziendale dall'esterno, si cerca sempre di farlo usando una VPN perché ritenuta molto sicura contro l'intercettazione dei dati.

Purtroppo, sembra che questo assunto sia in molti casi sbagliato. Un team misto di ricercatori della Sapienza e della Queen Mary University di Londra ha messo alla prova molte VPN commerciali, scovando una quantità impressionante di problemi che portano, per lo più,  a una fuga di dati sul protocollo IPv6 e a un potenziale attacco di tipo man in the middle grazie a un dirottamento del DNS.

14 servizi: nessuno sicuro

TabellaDellaMorte
Un solo servizio non vulnerabile al dirottamento di DNS, ma anche quello soffre della fuga di dati sul protocollo IPv6: non c'è speranza…

TUTTI i servizi testati tranne uno sono vulnerabili al dirottamento del DNS, il che vuol dire che un eventuale attaccante (cybercriminale o meno) può decidere di far passare tutto il traffico che inviate nel tunnel VPN tramite un suo server prima di farlo giungere (o meno) a destinazione.

Lo studio completo, disponibile per il download, mostra come la procedura per arrivare al dirottamente cambi da una VPN all'altra, con alcune che, effettivamente, rendono un po' complicato l'attacco, mentre con altre si tratta di procedure davvero semplici.

Inoltre, più della metà delle VPN si è dimostrata vulnerabile a una estrazione di dati sul protocollo IPv6, effettuabile anche se il sito a cui si è connessi usa il vecchio IPv4.

Infine, vera ciliegina sulla torta, circa metà dei servizi di VPN basano il processo di autenticazione su MS-CHAPv2, sistema che è tristemente noto per essere semplicemente bypassabile con attacchi bruteforce.

Ma com'è possibile che tutte queste VPN siano scadenti?

Prima di dare il via alle teorie complottistiche, bisogna ammettere che se io fossi la NSA chiederei una backdoor un po' più nascosta per penetrare nella VPN. Quelle dell'autenticazione tramite MS-CHAPv2 o del DNS Hijacking più "semplice" sono falle davvero troppo banali per esser frutto di un accordo di livello elevato.

Resta allora la teoria più preoccupante: molte aziende che vendono sicurezza non sono abbastanza aggiornate sulle minacce da fronteggiare e in un momento in cui gli attacchi "mirati" stanno diventando sempre più diffusi e precisi, è impensabile lasciare prodotti così poco curati sul mercato.

Cosa possiamo fare, quindi? Abbiamo chiesto a qualche società di sicurezza di consigliarci qualche alternativa sensata e stiamo aspettando la risposta. Nel frattempo, il documento dei ricercatori consiglia di usare TOR, in quando decisamente più sicuro di tutte le soluzioni viste nella tabella di cui sopra.