La seguridad en Internet sigue evolucionando y un reciente descubrimiento de Ahmed Nafeez, un investigador de seguridad, ha revelado que incluso las VPN son vulnerables. Este descubrimiento merece que cunda el pánico, pero no todavía, primero tómate tu tiempo y lee el artículo completo. VORACLE es un ataque que puede recuperar datos enviados a través de una VPN. Estos datos, sin embargo, deben estar utilizando tráfico HTTP.
VORÁCULO
VORACLE existe desde hace tiempo y lo que lo hace en cierto modo único es que utiliza una variación de ataques criptográficos. Según los investigadores, los ataques anteriores podían recuperar datos del cifrado TSL dado que los datos se comprimían antes del cifrado. En 2012 y 2013 se introdujeron correcciones, y la gente no ha tenido de qué preocuparse al utilizar conexiones HTTPS. Pero teóricamente, según Nafeez, los ataques siguen siendo válidos y pueden incluso recuperar datos de cierto tráfico VPN. Al igual que los ataques anteriores, VORACLE funciona en VPN que comprimen y luego cifran el tráfico HTTP a través de TSL.
Cómo VORACLE puede recuperar datos en VPNs
El ataque VORACLE puede utilizarse para filtrar secretos de páginas y cookies que contengan información sensible. Estas son las condiciones que deben cumplirse para que el ataque tenga éxito;
- Tanto el atacante como el usuario están en la misma red.
- Su navegador es vulnerable a VORACLE.
- Está utilizando la conexión HTTP.
- Está utilizando OpenVPN con la compresión activada.
- Por último, está accediendo a un sitio web controlado por piratas informáticos.
De las condiciones anteriores, hay pocas posibilidades de que el ataque VORACLE podría revelar sus datos a menos que tal vez usted está usando WIFI público. Es por eso que siempre le aconsejamos que se mantenga alejado de WIFI público. A veces, como en este caso, una VPN puede ser inútil en una WIFI pública.
Por qué el protocolo OpenVPN
La mayoría de las VPN y los expertos consideran que OpenVPN es el protocolo VPN más seguro y fiable. Pero el investigador sorprendió a todos cuando dijo que el ataque VORACLE funciona con el protocolo OpenVPN. OpenVPN comprime los datos antes de cifrarlos.
Prevención de ataques VORACLE
Buenas noticias, los ataques VORACLE pueden evitarse con medidas sencillas. Dado que el ataque se basa en el protocolo OpenVPN, los usuarios deben cambiar a un protocolo que no sea OpenVPN, como IKEv2 o IPSec, que también son seguros. Los usuarios también tienen que evitar los sitios web HTTP y utilizar los que tienen HTTPS. El tráfico HTTPS tunelizado a través de una VPN es inmune a VORACLE. Por último, el ataque VORACLE no es viable en navegadores basados en Chromium, como Chrome. A diferencia de los navegadores que no son Chromium, las peticiones HTTP en los navegadores Chromium se dividen en paquetes de cabecera y cuerpo, y esto hace que las peticiones sean inmunes a VORACLE.
En pocas palabras, para estar seguro, utiliza un navegador basado en Chromium con un protocolo VPN no abierto en tu VPN cuando accedas a sitios HTTP. Después de todo, no tienes por qué alarmarte.
Nafeez notificó los hallazgos al proyecto OpenVPN y a algunas VPN. El proyecto OpenVPN ha añadido una advertencia sobre el uso de compresión y posterior cifrado de datos en el protocolo OpenVPN. La mayoría de las VPN de buena reputación también han parcheado la compresión previa al cifrado, mientras que otras han eliminado la parte de compresión.
Para una mayor seguridad, compruebe con su proveedor de servicios VPN si su protocolo OpenVPN es seguro de usar, no puede permitirse perder las velocidades que ofrece OpenVPN.