La sécurité sur Internet ne cesse d'évoluer et une récente découverte d'Ahmed Nafeez, un chercheur en sécurité, a révélé que même les VPN sont vulnérables. Cette découverte mérite que l'on s'affole, mais pas tout de suite, prenez d'abord le temps de lire l'article en entier. VORACLE est une attaque qui permet de récupérer des données envoyées via un VPN. Ces données doivent cependant utiliser le trafic HTTP.
VORACLE
VORACLE existe depuis un certain temps et ce qui le rend unique, c'est qu'il utilise une variante des attaques cryptographiques. Selon les chercheurs, les attaques précédentes pouvaient récupérer des données à partir du cryptage TSL, étant donné que les données étaient compressées avant le cryptage. En 2012 et 2013, des correctifs ont été introduits et les utilisateurs n'ont plus à s'inquiéter lorsqu'ils utilisent des connexions HTTPS. Mais en théorie, selon Nafeez, les attaques sont toujours valables et peuvent même récupérer des données à partir de certains trafics VPN. Comme les attaques précédentes, VORACLE fonctionne sur les VPN qui compressent puis chiffrent le trafic HTTP via TSL.
Comment VORACLE peut récupérer des données sur des réseaux privés virtuels (VPN)
L'attaque VORACLE peut être utilisée pour faire fuir les secrets des pages et des cookies qui contiennent des informations sensibles. Voici les conditions qui doivent être réunies pour que l'attaque réussisse ;
- L'attaquant et l'utilisateur se trouvent tous deux sur le même réseau.
- Votre navigateur est vulnérable à VORACLE.
- Vous utilisez la connexion HTTP.
- Vous utilisez OpenVPN avec la compression activée.
- Enfin, vous accédez à un site web contrôlé par des pirates.
Dans ces conditions, il y a peu de chances que l'attaque VORACLE puisse révéler vos données, sauf si vous utilisez un réseau WIFI public. C'est pourquoi nous vous conseillons toujours de rester à l'écart des WIFI publics. Parfois, comme dans ce cas, un VPN peut être inutile dans un WIFI public.
Pourquoi le protocole OpenVPN ?
La plupart des VPN et des experts considèrent OpenVPN comme le protocole VPN le plus sûr et le plus fiable. Mais le chercheur a choqué tout le monde en affirmant que l'attaque VORACLE fonctionne avec le protocole OpenVPN. En voici la raison : OpenVPN compresse les données avant de les crypter.
Prévention des attaques VORACLE
Bonne nouvelle, les attaques VORACLE peuvent être évitées par des mesures simples. Étant donné que l'attaque repose sur le protocole OpenVPN, les utilisateurs doivent passer à un protocole non OpenVPN tel que IKEv2 ou IPSec, qui sont également sécurisés. Les utilisateurs doivent également éviter les sites web HTTP et utiliser ceux qui utilisent le protocole HTTPS. Le trafic HTTPS tunnelisé par un VPN est immunisé contre VORACLE. Enfin, l'attaque VORACLE n'est pas viable dans les navigateurs basés sur Chromium tels que Chrome. Contrairement aux navigateurs non basés sur Chromium, les requêtes HTTP dans les navigateurs Chromium sont divisées en paquets d'en-tête et de corps, ce qui immunise les requêtes contre VORACLE.
En résumé, pour être sûr, utilisez un navigateur basé sur Chromium avec un protocole VPN non ouvert dans votre VPN lorsque vous accédez à des sites HTTP. Après tout, vous n'avez pas à paniquer.
Nafeez a informé le projet OpenVPN et certains VPN de ses découvertes. Le projet OpenVPN a ajouté un avertissement concernant l'utilisation de la compression et le cryptage des données dans le protocole OpenVPN. La plupart des VPN réputés ont également corrigé la compression avant le chiffrement, tandis que d'autres ont supprimé la partie compression.
Pour une sécurité optimale, vérifiez auprès de votre fournisseur de services VPN si son protocole OpenVPN est sûr, vous ne pouvez pas vous permettre de perdre les vitesses offertes par OpenVPN.