Avalados por :

Ferramentas de Privacidade Online: Protegendo sua Identidade e Dados na Era do VORACLE

  • Creado 01/03/2024
  • Modificado 01/03/2024
  • 2 Vistas
0
Cargando...
Enquanto a Internet moldou a forma como nos comunicamos, sua facilidade de acesso e conveniência vêm com um preço. Sem proteção online, nos deixamos vulneráveis a fraudes, roubos e roubo de propriedade. Sem dúvida, privacidade e vigilância andam de mãos dadas para manter-se seguro. Essa é a sutil razão pela qual as ferramentas de privacidade online são uma necessidade extrema para proteger sua identidade e dados online.

Por natureza, a VPN é uma fonte de segurança e confiabilidade para múltiplas empresas e indivíduos que lutam na guerra contra as restrições geográficas globais. Mas com uma falha recente, as VPNs estão sob sério escrutínio. A história de uma Rede Privada Virtual VPN pode ser respaldada, pois adiciona uma camada adicional de segurança às nossas redes e, ao longo do tempo, a criptografia e os protocolos utilizados foram ajustados para resistir a possíveis hacks ou ataques até que ocorreu o VORACLE.



VORACLE é uma ameaça recentemente desenvolvida que surgiu nos fóruns, alarmou múltiplos serviços de VPN com sua presença. Vamos dar uma olhada mais de perto e descobrir como essa é uma ameaça possível e onde impactará mais.

O que é um Ataque VORACLE?


O pesquisador de segurança tecnológica Ahamed Nafeez apresentou esse novo ataque nas recentes conferências de segurança Black Hat e DEF CON. VORACLE é uma mistura de BREACH, CRIME e TIME. Todos esses são ataques criptográficos que decifram o tráfego HTTP entregue através dos protocolos OpenVPN integrados nas VPNs. O ataque se aproveita do fato de que o OpenVPN usa a configuração padrão para comprimir todos os dados antes de criptografá-los com TLS.

Isso é alcançado adicionando repetidamente pacotes de informações em texto simples antes da compressão e depois recuperando o tráfego em andamento. Com isso, o hacker pode medir o comprimento do pacote para compará-lo com o valor potencial de força bruta. Em resumo, isso permitirá obter cookies de sessão ou dados de sessão do usuário.

Como o VORACLE faz uso de informações em texto simples inseridas nos dados antes da criptografia e pode vê-las depois que foram criptografadas. Isso é frequentemente alcançado envolvendo os usuários em sites da web HTTP controlados pelo atacante ou onde o código malicioso será implantado. Isso é ainda mais evitado se o usuário estiver usando o Chrome, pois reconhece e permite apenas solicitações HTTPS. Dito isso, seria difícil para um ataque VORACLE ter sucesso.

Como o Ataque é Realizado - Decifrando o tráfego HTTP enviado através das VPNs


Iniciar um ataque VORACLE envolve diferentes variáveis que não são facilmente implementadas, mas para começar, o atacante e o usuário devem estar na mesma rede, e o alvo deve estar em uma conexão 'HTTP'. Mas se o alvo estiver usando o navegador Chrome, isso pode ser um problema, pois o Chrome rejeita solicitações HTTP e aceita apenas HTTPS.

Em seguida, o atacante envolve o alvo em um site HTTP controlado pelo atacante e o alvo deve estar conectado com o OpenVPN enquanto a compressão está ocorrendo. O site HTTP será injetado com dados variáveis no fluxo de dados criptografados entre a VPN e o navegador. Depois que as variáveis forem estabelecidas, o atacante pode facilmente assumir o controle da conta VPN e suas sessões de login até que seja desconectado. Durante esse período de tomada de controle, o hacker/atacante pode facilmente alterar a senha, dependendo do nível de segurança que o provedor VPN tenha habilitado.

Qual é a Solução para o VORACLE?


Antes que um ataque VORACLE ocorra, algumas coisas devem ser ajustadas e cuidadas, e é possível impedir que o ataque aconteça.

Evitar Todos os Sites HTTP

O VORACLE só funciona em sites da web HTTP, pois o tráfego HTTPS é imune ao VORACLE. Abrimos e clicamos em vários sites ou páginas diariamente sem conhecer a fonte e credibilidade do site. Os ataques VORACLE não funcionam nos dados que já estão criptografados antes da compressão; isso permite que os sites HTTPS permaneçam seguros.

Alterar os Protocolos do OpenVPN em todos os dispositivos

O ataque é projetado para penetrar e funcionar no protocolo OpenVPN, pois as pessoas por trás desse projeto decidiram adicionar um aviso claro na documentação sobre os perigos de usar documentação anterior à criptografia. Eles não alteraram a configuração padrão do OpenVPN, pois seu processo faz parte do túnel VPN. Em vez disso, desative esse protocolo em seu provedor VPN que permita essa opção.

Usar o Google Chrome/Chromium como Medida de Segurança

Diferentes VPNs têm formas diferentes de lidar com os protocolos. Alguns protocolos são obrigatórios e não podem ser desativados, não importa o que aconteça. Se esse for o caso, você pode usar o Google Chrome/Chromium, pois esses navegadores dividem as solicitações HTTP definindo-as em cabeçalho e corpo e não as incluem como um único pacote de dados.
Pedro Pascal
Se unió el 07/03/2018
Pinterest
Telegram
Linkedin
Whatsapp

Sin respuestas

No hay respuestas para mostrar No hay respuestas para mostrar Se el primero en responder

contacto@primeinstitute.com

(+51) 1641 9379
(+57) 1489 6964

© 2024 Copyright. Todos los derechos reservados.

Desarrollado por Prime Institute

¡Hola! Soy Diana, asesora académica de Prime Institute, indícame en que curso estas interesado, saludos!
Hola ¿Puedo ayudarte?