Redazione RHC : 18 Marzo 2024 10:53
Un team dell’Università del Michigan ha pubblicato i risultati di uno studio che ha individuato tre metodi per identificare le connessioni VPN stabilite utilizzando il protocollo OpenVPN. I metodi sviluppati possono essere utilizzati nei sistemi di monitoraggio e ispezione del traffico per rilevare e bloccare le reti private virtuali basate su OpenVPN.
Durante i test sulla rete del provider Internet Merit, che conta oltre un milione di utenti, i metodi di identificazione proposti sono stati in grado di identificare l’85% delle sessioni OpenVPN con un livello minimo di falsi positivi.
Per i test, è stata preparata un’utilità che inizialmente ha rilevato il traffico OpenVPN in modalità passiva. L’analizzatore creato è stato testato su un flusso speculare con un’intensità di circa 20 Gbit/s.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Nell’ambito dell’esperimento, l’analizzatore ha identificato con successo 1.718 delle 2.000 connessioni OpenVPN di prova stabilite da un client simulato utilizzando 40 diverse configurazioni tipiche (il metodo ha funzionato per 39 su 40 configurazioni).
In otto giorni sono state identificate 3638 sessioni OpenVPN nel traffico in transito, di cui 3245 confermate. Il numero di falsi positivi era di tre ordini di grandezza inferiore a quello dei metodi precedentemente proposti basati sull’apprendimento automatico.
I ricercatori hanno anche testato l’efficacia dei servizi VPN commerciali nel nascondere il traffico OpenVPN. Dei 41 servizi testati che utilizzano l’offuscamento, il traffico è stato rilevato in 34 casi. I servizi il cui traffico non è stato identificato utilizzavano oltre a OpenVPN un tunneling aggiuntivo tramite connessioni crittografate. La maggior parte dei servizi identificati con successo prevedeva il mascheramento del traffico tramite operazioni XOR, un riempimento casuale insufficiente del traffico offuscato o la presenza di servizi OpenVPN non offuscati sugli stessi server.
I metodi di identificazione OpenVPN coinvolti si basano su modelli specifici del protocollo nelle intestazioni dei pacchetti non crittografati, sulla dimensione dei pacchetti ACK e sulle risposte del server.
Il primo metodo è associato al campo “opcode” nell’intestazione del pacchetto, che accetta un intervallo limitato di valori con una determinata sequenza di modifiche nelle diverse fasi della configurazione della connessione.
Il secondo metodo sfrutta il fatto che i pacchetti ACK di una determinata dimensione in OpenVPN vengono incontrati solo durante la fase di negoziazione. Il terzo metodo è un controllo basato sull’invio di richieste di ripristino della sessione, a cui il server OpenVPN risponde con determinati pacchetti RST.
Negli ultimi giorni, un utente del forum underground “BreachForums” ha pubblicato un annuncio riguardante la presunta vendita di accessi a caselle di posta elettronica appartenenti al Mi...
Negli Stati Uniti è stata individuata una nuova frode: i criminali inviano false richieste di riscatto via posta per conto del gruppo BianLian. Le buste indicano che il mittente è “BI...
I team Managed XDR e Incident Response di Trend Micro hanno recentemente scoperto campagne coordinate dai gruppi ransomware Black Basta e Cactus che utilizzano una variante condivisa del malware BackC...
La società Broadcom ha rilasciato aggiornamenti di sicurezza per risolvere tre vulnerabilità attivamente sfruttate nei prodotti VMware ESXi, Workstation e Fusion che potrebbero causare ...
Il ransomware continua a rappresentare una delle minacce più pervasive e dannose nel panorama della cybersecurity globale. Secondo il report “DarkMirror” di DarkLab, relativo al sec...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006