Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

...

Dieses Dokument enthält Informationen zu den AbwehrmöglichkeitenMaßnahmen, der welche gegen die von Mathy Vanheof im Paper "Leaking VPN Client Traffic by Abusing Routing Tables" beschriebenen Angriffsmöglichkleiten "LocalNet"- Angriff" und "ServerIP"-Angriffe" getroffen werden können.

Info

Bei den beschrieben Angriffen ist es wichtig zu erwähnen, dass diese den eigentlichen VPN-Tunnel nicht kompromittieren. Daten, die durch den VPN-Tunnel übertragen werden, sind nach wie vor sicher.

Es wird vielmehr versucht, für den VPN-Tunnel bestimmten Datenverkehr vor dem Tunnel an ein anderes Ziel umzulenken um ihn dann im Klartext mitlesen zu können.

Dies kann jedoch nur gelingen, wenn ein Angreifer entweder Zugang zum (Firmen)-Netzwerk, in welches sich der VPN-Tunnel verbindet, besitzt oder mittels eines sog. "Rogue Access Point" einen Netzwerk-Client dazu verleitet, sich mit einer dem Client bekannten SSID zu verbinden und diesem so zu suggerieren, er sei mit einem vertrauenswürdigen Access Point im (Firmen)-Netzwerk verbunden. Auf dem Rogue Access Point kann der Angreifer dann entsprechende Modifikationen vornehmen um den Datenverkehr umzuleiten.

Die Methode zum Einsatz von Rogue Access Points wird vorzugsweise in öffentlichen WLAN-Netzwerken angewendet. Auf dem Access Point wird dann in der Regel eine offene SSID (ohne Passwort) ausgestrahlt.

Alle Angriffe und deren Varianten sind neben den Ausführungen im Paper auch in folgenden CVE-Meldungen detailliert beschrieben:

LocalNet-Angriff:

...

Info

In der Standard-Einstellung sind sowohl die Advanced VPN Clients für Windows- als auch für macOS anfällig für beide Angriffe (LocalNet und ServerIP).

Detaillierte technische Informationen zu dieser Thematik haben wir in einem PDF-Dokument für Sie zusamengestelltzusammengestellt:

View file
nameStellungnahme_VPN-Leaks Schwachstellen (VU#563667).pdf
height150

...