Avalados por :

Herramientas de Privacidad en Línea: Protegiendo tu Identidad y Datos en la Era de VORACLE

  • Creado 01/03/2024
  • Modificado 01/03/2024
  • 3 Vistas
0
Cargando...
Mientras que Internet ha dado forma a la forma en que nos comunicamos, su facilidad de acceso y conveniencia vienen con un precio. Sin ninguna protección en línea, nos dejamos abiertos a fraudes, robos y robo de propiedades. Sin duda, la privacidad y la vigilancia van de la mano para mantenerse a salvo. Esa es la sutil razón por la que las herramientas de privacidad en línea son una necesidad extrema para proteger su identidad y datos en línea.

Por naturaleza, la VPN es una fuente de seguridad y confiabilidad para múltiples empresas e individuos que luchan en la guerra contra las restricciones geográficas globales. Pero con un reciente fallo, las VPN están bajo un serio escrutinio. La historia de una Red Privada Virtual VPN puede ser respaldada ya que agrega una capa adicional de seguridad a nuestras redes y con el tiempo, la encriptación y los protocolos utilizados se ajustaron para resistir posibles hackeos o ataques hasta que ocurrió VORACLE.



VORACLE es una amenaza recientemente desarrollada que ha surgido en los foros, alarmado a múltiples servicios de VPN con su presencia. Veamos más de cerca y descubramos cómo esta es una amenaza posible y dónde impactará más.

¿Qué es un Ataque VORACLE?


El investigador de seguridad tecnológica Ahamed Nafeez presentó este nuevo ataque en las recientes conferencias de seguridad Black Hat y DEF CON. VORACLE es una mezcla de BREACH, CRIME y TIME. Estos son todos ataques criptográficos que descifran el tráfico HTTP entregado a través de los protocolos OpenVPN integrados en las VPN. El ataque aprovecha que OpenVPN utiliza la configuración predeterminada para comprimir todos los datos antes de encriptarlos con TLS.

Esto se logra al agregar repetidamente paquetes de información en texto plano antes de que ocurra la compresión y luego recuperar el tráfico en curso. Con esto, el hacker puede medir la longitud del paquete para compararla con el valor potencial de fuerza bruta. En resumen, esto permitirá obtener cookies de sesión o datos de sesión del usuario.

Debido a que VORACLE hace uso de información en texto plano insertada en los datos antes de que ocurra la encriptación y puede verla después de que ha sido encriptada. Esto se logra a menudo involucrando a los usuarios en sitios web HTTP que están controlados por el atacante o donde se implantará el código malicioso. Esto se evita aún más si el usuario está utilizando Chrome, ya que solo reconoce y permite solicitudes HTTPS. Dicho esto, sería difícil para un ataque VORACLE tener éxito.

Cómo se Lleva a Cabo el Ataque - Descifrar el tráfico HTTP enviado a través de las VPN


Iniciar un ataque VORACLE implica diferentes variables que no se implementan fácilmente, pero para empezar, el atacante y el usuario deben estar en la misma red, y el objetivo debe estar en una conexión 'HTTP'. Pero si el objetivo está utilizando el navegador Chrome, eso puede ser un problema ya que Chrome rechaza las solicitudes HTTP y solo acepta HTTPS.

Luego, el atacante involucra al objetivo en un sitio web HTTP que está controlado por el atacante y el objetivo debe estar conectado con OpenVPN mientras se lleva a cabo la compresión. El sitio web HTTP será inyectado con datos variables en el flujo de datos encriptado entre la VPN y el navegador. Después de que se establezcan las variables, el atacante puede tomar fácilmente el control de la cuenta de VPN y sus sesiones de inicio de sesión hasta que se desconecte. Durante este período de toma de control, el hacker/atacante puede cambiar fácilmente la contraseña dependiendo de la cantidad de seguridad que el proveedor de VPN haya habilitado.

¿Cuál es la Solución para VORACLE?


Antes de que ocurra un ataque VORACLE, se deben ajustar y cuidar algunas cosas, y es posible detener que el ataque tenga lugar.

Evitar Todos los Sitios Web HTTP

VORACLE solo funciona en sitios web HTTP, ya que el tráfico HTTPS es inmune a VORACLE. Abrimos y hacemos clic en múltiples sitios web o páginas a diario sin conocer la fuente y credibilidad del sitio. Los ataques VORACLE no funcionan en los datos que ya están encriptados antes de la compresión; esto permite que los sitios web HTTPS permanezcan seguros.

Cambiar los Protocolos de OpenVPN en todos los dispositivos

El ataque está diseñado para penetrar y funcionar en el protocolo OpenVPN, ya que las personas detrás de este proyecto decidieron agregar una clara advertencia en la documentación con respecto a los peligros de usar documentación previa a la encriptación. No cambiaron la configuración predeterminada de OpenVPN ya que su proceso es parte del túnel de VPN. En su lugar, desactive este protocolo en su proveedor de VPN que permita esta opción.

Utilizar Google Chrome/Chromium como una Medida de Seguridad

Diferentes VPN tienen diferentes formas de lidiar con los protocolos. Algunos protocolos son obligatorios y no se pueden desactivar, sin importar qué. Si ese es el caso, entonces puedes usar Google Chrome/Chromium, ya que estos navegadores dividen las solicitudes HTTP definiéndolas en encabezado y cuerpo y no incluyéndolas como un solo paquete de datos.

Pedro Pascal
Se unió el 07/03/2018

Pinterest
Telegram
Linkedin
Whatsapp

Sin respuestas

No hay respuestas para mostrar No hay respuestas para mostrar Se el primero en responder

contacto@primeinstitute.com

(+51) 1641 9379
(+57) 1489 6964

© 2024 Copyright. Todos los derechos reservados.

Desarrollado por Prime Institute

¡Hola! Soy Diana, asesora académica de Prime Institute, indícame en que curso estas interesado, saludos!
Hola ¿Puedo ayudarte?