Bảo mật Internet vẫn đang phát triển và một khám phá gần đây của Ahmed Nafeez, một nhà nghiên cứu bảo mật tiết lộ rằng ngay cả VPN cũng dễ bị tấn công. Khám phá này đáng để hoảng sợ nhưng chưa, trước tiên hãy dành thời gian của bạn và đọc toàn bộ bài viết. VORACLE là một cuộc tấn công có thể khôi phục dữ liệu được gửi qua VPN. Tuy nhiên, dữ liệu này phải sử dụng lưu lượng HTTP.
ẦM ẦM
VORACLE đôi khi đã xuất hiện và điều làm cho nó bằng cách nào đó trở nên độc đáo là nó sử dụng một biến thể của các cuộc tấn công mật mã. Theo các nhà nghiên cứu, các cuộc tấn công trước đó có thể khôi phục dữ liệu từ mã hóa TSL do dữ liệu đã được nén trước khi mã hóa. Trong năm 2012 và 2013, các bản sửa lỗi đã được giới thiệu và mọi người không có gì phải lo lắng khi sử dụng kết nối HTTPS. Nhưng về mặt lý thuyết, theo Nafeez, các cuộc tấn công vẫn hợp lệ và thậm chí có thể khôi phục dữ liệu từ một số lưu lượng VPN. Giống như các cuộc tấn công trước đó, VORACLE hoạt động trên các VPN nén và sau đó mã hóa lưu lượng HTTP thông qua TSL.
Cách VORACLE có thể khôi phục dữ liệu trên VPN
Tấn công VORACLE có thể được sử dụng để rò rỉ bí mật từ các trang và cookie có chứa thông tin nhạy cảm. Dưới đây là những điều kiện phải giữ để cuộc tấn công thành công;
- Cả kẻ tấn công và người dùng đều ở trên cùng một mạng.
- Trình duyệt của bạn dễ bị VORACLE tấn công.
- Bạn đang sử dụng kết nối HTTP.
- Bạn đang sử dụng OpenVPN với tính năng nén được bật.
- Cuối cùng, bạn đang truy cập một trang web do tin tặc kiểm soát.
Từ các điều kiện trên, có rất ít khả năng cuộc tấn công VORACLE có thể tiết lộ dữ liệu của bạn trừ khi có thể bạn đang sử dụng WIFI công cộng. Đó là lý do tại sao chúng tôi luôn khuyên bạn nên tránh xa WIFI công cộng. Đôi khi chẳng hạn như trong trường hợp này, VPN có thể vô dụng trong WIFI công cộng.
Tại sao nên chọn giao thức OpenVPN
Hầu hết các VPN và chuyên gia coi OpenVPN là giao thức VPN an toàn và đáng tin cậy nhất. Nhưng nhà nghiên cứu đã gây sốc cho tất cả mọi người khi ông nói rằng cuộc tấn công VORACLE hoạt động với giao thức OpenVPN. Đây là lý do tại sao; OpenVPN nén dữ liệu trước khi mã hóa.
Ngăn chặn các cuộc tấn công VORACLE
Tin tốt, các cuộc tấn công VORACLE có thể tránh được bằng các biện pháp đơn giản. Vì cuộc tấn công dựa trên giao thức OpenVPN, người dùng cần thay đổi sang giao thức không phải OpenVPN như IKEv2 hoặc IPSec cũng an toàn. Người dùng cũng cần tránh các trang web HTTP và sử dụng các trang web có HTTPS. Lưu lượng truy cập HTTPS được tạo đường hầm qua VPN miễn nhiễm với VORACLE. Cuối cùng, cuộc tấn công VORACLE không khả thi trong các trình duyệt dựa trên Chromium như Chrome. Không giống như các trình duyệt không phải Chromium, các yêu cầu HTTP trong trình duyệt Chromium được chia thành các gói tiêu đề và nội dung và điều này làm cho các yêu cầu miễn nhiễm với VORACLE.
Tóm lại, để an toàn, hãy sử dụng trình duyệt dựa trên Chromium với giao thức VPN không mở trong VPN của bạn khi truy cập các trang web HTTP. Rốt cuộc, bạn không cần phải hoảng sợ.
Nafeez đã thông báo cho dự án OpenVPN và một số VPN về những phát hiện này. Dự án OpenVPN hiện đã thêm cảnh báo về việc sử dụng nén và sau đó mã hóa dữ liệu trong giao thức OpenVPN. Hầu hết các VPN có uy tín cũng đã vá nén trước mã hóa trong khi những VPN khác đã loại bỏ phần nén.
Để bảo mật tối đa, hãy kiểm tra với nhà cung cấp dịch vụ VPN của bạn để xem giao thức OpenVPN của họ có an toàn để sử dụng hay không, bạn không thể để mất tốc độ do OpenVPN cung cấp.