<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Атака TunnelVision, позволяющая перенаправить VPN-трафик через манипуляции с DHCP</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/133625.html</link>
    <description>Вниманию публики предложен метод атаки TunnelVision, позволяющий при наличии доступа к локальной сети или контроля над беспроводной сетью, осуществить перенаправление на свой хост трафика жертвы в обход VPN (вместо отправки через VPN, трафик будет отправлен в открытом виде без туннелирования на систему атакующего). Проблеме подвержены любые VPN-клиенты, не использующие изолированные пространства имён сетевой подсистемы (network namespace) при направлении трафика в туннель или не выставляющие при настройке туннеля правила пакетного фильтра, запрещающие маршрутизацию VPN-трафика через имеющиеся физические сетевые интерфейсы...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=61130&lt;br&gt;</description>

<item>
    <title>Атака TunnelVision, позволяющая перенаправить VPN-трафик чер... (EULA)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/133625.html#149</link>
    <pubDate>Fri, 17 May 2024 02:15:07 GMT</pubDate>
    <description>&amp;gt; клиенты под вирегуард/попенвпн самому собирать тобишь?&lt;br&gt;&lt;br&gt;Сервер для начала свой собрать.&lt;br&gt;Кто даст гарантию, что на чужом сервере нет мужика-в-середине?&lt;br&gt;Даже не так. На большинстве чужих серверах, что я видел, кто-то сидит и вклинивается в трафик, подменяя сертификаты на свои &quot;зачем-то&quot;.&lt;br&gt;</description>
</item>

<item>
    <title>Атака TunnelVision, позволяющая перенаправить VPN-трафик чер... (OpenEcho)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/133625.html#148</link>
    <pubDate>Thu, 16 May 2024 14:19:26 GMT</pubDate>
    <description>&amp;gt; А что будет если атакующий вот этот центр сертификации - раз...т - &lt;br&gt;&amp;gt; и сертифицирует себя от души на все и вся?&lt;br&gt;&lt;br&gt;Всё от установленого уровня секьюрности зависит. Центр сертификации в серьёзных организациях не должен быть вообще онлайн, а на отдельных изолированных, географически распределенных машинах, доступ к приватному ключу по схеме авторизации Шамира, для того, чтобы подписать/отозвать сертификаты админов&lt;br&gt;</description>
</item>

<item>
    <title>Атака TunnelVision, позволяющая перенаправить VPN-трафик чер... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/133625.html#147</link>
    <pubDate>Thu, 16 May 2024 11:39:13 GMT</pubDate>
    <description>&amp;gt; права админов должны быть так же легко отзываемыми через то же &lt;br&gt;&amp;gt; центр сетификации в случае когда один админ дал подруге поиграть на &lt;br&gt;&amp;gt; своем компютере и ликнули ключики &lt;br&gt;&lt;br&gt;А что будет если атакующий вот этот центр сертификации - раздолбит - и сертифицирует себя от души на все и вся? Ну так, навеяно тем как comodohacker серты на все подряд вплоть до виндусапдейта выписал, вопрос то не теоретический, а после вполне себе практических прецедентов.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Атака TunnelVision, позволяющая перенаправить VPN-трафик чер... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/133625.html#146</link>
    <pubDate>Thu, 16 May 2024 11:38:22 GMT</pubDate>
    <description>&amp;gt; права админов должны быть так же легко отзываемыми через то же &lt;br&gt;&amp;gt; центр сетификации в случае когда один админ дал подруге поиграть на &lt;br&gt;&amp;gt; своем компютере и ликнули ключики &lt;br&gt;&lt;br&gt;А что будет если атакующий вот этот центр сертификации - раз...т - и сертифицирует себя от души на все и вся? Ну так, навеяно тем как комодохакер себе серты на все подряд выписал, вопрос то не теоретический а после вполне себе прецедентов вот именно этсамого :)))&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Атака TunnelVision, позволяющая перенаправить VPN-трафик чер... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/133625.html#145</link>
    <pubDate>Thu, 16 May 2024 11:36:51 GMT</pubDate>
    <description>&amp;gt; Это вы сами себе придумали сценарий и сами его радостно хакнули.&lt;br&gt;&lt;br&gt;Вообще-то этот сценарий опробован на практике еще сто лет назад неким Comodohacker&apos;ом. Который раздолбал фирму Diginotar (УЦ SSL такой _БЫЛ_ - уже не с нами) в хламину. Затроянив через АД - тадам - ВСЕ КОМПЫ В ФИРМЕ. И даже суперсекурная фирменная железка от RSA не помогла - он прямо ей и подписал серты на кучу всего. Включая виндусапдейт и прочие интересные вещи. Вы же хотели удобство? Так что процессить сертификаты ручками - ну что вы, как можно. Вот, удобно же, на автомате то.&lt;br&gt;&lt;br&gt;...после чего дигинотар и не придумал ничего умнее как заявление на банкротство подавать, что еще УЦ с таким факапом и таким подарком в сети фирмы может то? :)&lt;br&gt;&lt;br&gt;И кстати не так давно были прецеденты когда еще пару фирм через AD разнесли в таком же духе, но за их дальнейшей участью я не следил - запоминается только первый прецедент, показываюший что так можно было.&lt;br&gt;</description>
</item>

<item>
    <title>Атака TunnelVision, позволяющая перенаправить VPN-трафик чер... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/133625.html#144</link>
    <pubDate>Thu, 16 May 2024 10:47:23 GMT</pubDate>
    <description>&amp;gt; Дифференциальный автомат Schneider Electric EZ9D22640 - 5500 руб, это самый дорогой однофазный &lt;br&gt;&amp;gt; что я нашёл сходу в местных прайсах.&lt;br&gt;&lt;br&gt;Ну дык. Вот и жмутся на них.&lt;br&gt;&lt;br&gt;&amp;gt; Самые дешманские примерно от 500 руб.&lt;br&gt;&lt;br&gt;А ставить китайскую электрику, особенно дешевую - ну такое себе. Как впрочем и российскую.&lt;br&gt;&lt;br&gt;&amp;gt; Если для вас 55 евро за свою жизнь или жизнь близких это дорого - ну ок :) &lt;br&gt;&lt;br&gt;1 штучку норм - а пачками их расставлять жаба таки поддушивать начнет.&lt;br&gt;&lt;br&gt;&amp;gt; (типа хотя бы один то хороший можно купить на всю хату)&lt;br&gt;&lt;br&gt;В общем то - да. И довольно глупо это не делать.&lt;br&gt;&lt;br&gt;&amp;gt; В нормальных местах к водонагревателю делают изначально отдельную проводку от щитка и &lt;br&gt;&amp;gt; там всегда есть возможность поставить дифф и не страдать фигнёй надеясь &lt;br&gt;&amp;gt; на производителя.&lt;br&gt;&lt;br&gt;Это все сильно зависит от того что и где. Просто видел такие водогреи, но с этой штукой только дорогие околотоповые модели конечно.&lt;br&gt;&lt;br&gt;&amp;gt; И подозреваю что любой производитель в инструкции по монтажу пишет что подключать &lt;br&gt;&amp;gt; только в розетку после дифф автомата.&lt;br&gt;</description>
</item>

<item>
    <title>Атака TunnelVision, позволяющая перенаправить VPN-трафик чер... (нейм)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/133625.html#143</link>
    <pubDate>Thu, 16 May 2024 05:15:55 GMT</pubDate>
    <description>клиенты под вирегуард/попенвпн самому собирать тобишь?&lt;br&gt;</description>
</item>

<item>
    <title>Атака TunnelVision, позволяющая перенаправить VPN-трафик чер... (fi)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/133625.html#142</link>
    <pubDate>Mon, 13 May 2024 10:09:45 GMT</pubDate>
    <description>&amp;gt; Только это часто ADSL/GPON где линк абонент-провайдер можно сказать физически изолирован &lt;br&gt;&amp;gt; от других абонентов.&lt;br&gt;&amp;gt; В других случаях часто бывает схема VLAN per customer, где опять же &lt;br&gt;&amp;gt; VLAN абонента терминируется провайдером и туда никто попасть не может.&lt;br&gt;&amp;gt; В прочих случаях провайдеры ВСЕГДА настраивают DHCP server screening / DHCP relay &lt;br&gt;&amp;gt; agent, потому что часто глупые абоненты втыкают провод провайдера в LAN &lt;br&gt;&amp;gt; порт своего роутера и через некоторое время все соседи остаются без &lt;br&gt;&amp;gt; инета и начинают доставать тех поддержку провайдера.&lt;br&gt;&lt;br&gt;1. &quot;схема VLAN per customer&quot; как раз работает поверх LAN - вот тут и прилетит DHCP routing от провайдера.&lt;br&gt;&lt;br&gt;2. можно сказать физически изолирован -  как раз от провайдера и может прилететь  DHCP routing.&lt;br&gt;&lt;br&gt;3. В любом случаи провайдер может сделать  DHCP routing - никакие server screening etc. не поможет. &lt;br&gt;&lt;br&gt;А что соседей бояться? &lt;br&gt;</description>
</item>

<item>
    <title>Атака TunnelVision, позволяющая перенаправить VPN-трафик чер... (EULA)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/133625.html#141</link>
    <pubDate>Mon, 13 May 2024 09:07:12 GMT</pubDate>
    <description>Только в этой рекламе забывают рассказать, что сервер VPN должен быть свой, а не &quot;общественный&quot; (с клиентом из маркетплейса).&lt;br&gt;</description>
</item>

</channel>
</rss>
