Säkerhetsforskare vid New York University har upptäckt en nedslående sårbarhet i världens VPN-tjänster. Sårbarheten som de kallar Tunnelcrack kan få VPN-appar att läcka trafik. Genom att lura besökare att ansluta till ett angriparkontrollerat nätverk kan angripare se vilka webbplatser som besökarna går till även om besökarna tunnlar trafiken via VPN.
Tunnelcrack är ingen ny sårbarhet. Rapportförfattarna konstaterar tvärtom att sårbarheten är lika gammal som VPN-tekniken i sig. Sårbarheten har alltså funnits i över 20 år. När rapportförfattarna testade över 60 olika VPN-tjänster visade det sig dessutom att samtliga VPN-tjänster var sårbara. Den populära VPN-tjänsten Torguard (ej relaterad till Tor) var sårbar oavsett operativsystem. Till och med vår rekommenderade VPN-tjänst Mullvad var sårbar, men bara på IOS.
I veckans avsnitt av Bli säker-podden förklarar Nikka vad som orsakar sårbarheten, vilka konsekvenser den får och vad användare kan göra åt den. Peter avslutar genomgången med ett förslag på lösning som är den allra enklaste åtgärden: anslut inte till publika wifi-nät.
Kapitel i avsnittet
- 00.00 Inledning
- 02.16 Veckoliga Chrome-uppdateringar
- 06.00 Google Messages blir totalstäckskrypterat som standard
- 09.35 Mac OS-apppen Nightowl blir en ond nattuggla
- 14.43 Alla VPN-tjänster läcker
Omtalat i avsnittet
- Poddavsnittet om dåligt Android-underhåll
- Googles nya underhållstempo för Chrome
- Taylor Robinssons artikel om Nightowl (via Feber)
- Webbplatsen för Tunnelcrack
- Tunnelcrack-rapporten (PDF)
- RFC 1918
- Poddavsnittet om IPv6
- Mullvads informationssida om Tunnelcrack-påverkan
Dessa shownotes finns även hos Bredband2 som podden produceras tillsammans med.
Kommentarer
Delta i diskussionen. Logga in med ditt befintliga konto på Nikka Systems Academy eller skapa ett nytt konto helt gratis.