Usikre SSL-baserte VPN-løsninger

Usikre SSL-baserte VPN-løsninger

SSL VPN kan ifølge undersøkelser presentert på Black Hat-konferansen utnyttes til å overta fjernbrukeres maskiner og potensielt gjøre skade i nettverket de er tilknyttet.

Problemet kan oppstå med webklienter som installerer seg selv på fjernmaskiner ved oppstartet av SSL VPN-sesjoner.

Klientene lastes ned til fjernmaskinene ved hjelp av SSL VPN-gatewayer og inkluderer Active X-komponenter. Noen produsenter inkluderer en funksjon som gjør det mulig for klienten å starte fulle applikasjonsklienter på fjernmaskiner.

Faren ligger i at Active X-komponentene også kan starte skadelig kode. Dermed kan bekvemmeligheten ved at SSL VPN-klienten starter andre klientapplikasjoner åpne for en ny potensiell angrepsmetode.

Det ble også vist hvordan man kan skaffe seg et godkjent SSL-sertifikat fra en tiltrodd tredjeparts sertifikatutsteder.

Ved å oppgi at sertifikatet kun skulle benyttes i et internt nettverk, ble sertifikatet anskaffet.

Deretter ble sertifikatet brukt til å bekrefte gyldigheten av SSL-sesjoner til en proxy-server for et legitimt websted.

Brukere kunne dirigeres til proxyen via e-post phishing. Dermed kan offerets maskiner rutes til en adresse styrt av kjeltringer. Og ettersom sertifikatet er godkjent, vil ikke brukerne få advarsler om dette.

Ved å bruke denne metoden var det mulig å fange passord og foreta nedlastinger av fiendtlig programvare fra proxyen.

Selv om dette ikke er direkte relatert til SSL VPN, var hensikten å bevise at SSL ikke er en helt perfekt løsning når det gjelder sikkerhet.

Les om: