Abo
  • Services:
Anzeige
Bei vielen VPN-Anbietern lässt sich die Routing-Tabelle manipulieren, ohne dass die Software es bemerkt.
Bei vielen VPN-Anbietern lässt sich die Routing-Tabelle manipulieren, ohne dass die Software es bemerkt. (Bild: Vasile Perta, Marco Barbera, Gareth Tyson, Hamed Haddadi, Alessandro Mei)

Security: Viele VPN-Dienste sind unsicher

Bei vielen VPN-Anbietern lässt sich die Routing-Tabelle manipulieren, ohne dass die Software es bemerkt.
Bei vielen VPN-Anbietern lässt sich die Routing-Tabelle manipulieren, ohne dass die Software es bemerkt. (Bild: Vasile Perta, Marco Barbera, Gareth Tyson, Hamed Haddadi, Alessandro Mei)

Mangelnde IPv6-Umsetzung und Anfälligkeit für DNS-Angriffe führen zu unsicheren VPN-Verbindungen, besonders dort, wo sie für Sicherheit sorgen sollen - in offenen WLAN-Netzen.

Anzeige

Viele populäre und teils kostenlose VPN-Dienste sichern ihre Kunden nur unzureichend ab. Besonders bei der sicheren Implementierung von IPv6 hinken die Anbieter hinterher. Das führt dazu, dass Nutzer unbemerkt nicht über den VPN-Tunnel surfen. Zu diesem Schluss kommen Forscher an den Universitäten in Rom und in London. Sie haben 14 kommerzielle VPN-Dienste untersucht und auch Mängel bei der Handhabung von DNS-Abfragen entdeckt. Die entdeckten Lücken können dazu führen, dass Nutzer nicht nur identifiziert werden können, sondern schlimmstenfalls auch, dass der Datenverkehr mitgeschnitten werden kann. Und zwar genau dort, wo VPNs eigentlich für mehr Sicherheit sorgen sollten: in öffentlichen WLANs.

Dass die Nutzung von IPv6 sich immer weiter verbreitet, hat die Mehrzahl der 14 untersuchten VPN-Dienste wohl noch nicht bemerkt. Denn während die VPN-Clients ordnungsgemäß die Routing-Tabellen der Betriebssysteme so anpassen, dass IPv4-Verbindungen stets über den VPN-Tunnel laufen, versäumten fast alle Anbieter, die Tabellen für IPv6 anzupassen. Baut der Browser eine Verbindung über IPv6 zu einer angesurften Webseite auf, laufen die Daten über das öffentliche Netz statt über den VPN-Tunnel. Die Forscher bezeichnen das als IPv6-Leck.

IPv6 als Leck

Aktuelle Anwendungen und auch Betriebssysteme wie Windows, OS X oder Linux priorisieren längst IPv6-Verbindungen über das veraltete IPv4. Getestet haben die Forscher unter aktuellen Windows-, OS-X- und Ubuntu-Versionen sowie auf mobilen Geräten mit iOS 7 und Android. Sie nutzten dabei die Dual-Stack-Technik, mit der IPv6-Verbindungen parallel IPv4-Verbindungen aufgebaut werden. Diese Verbindungsart soll den Forschern zufolge besonders anfällig für derartige Angriffe sein und erlaubt das Mitscheiden von Daten. Betroffen sind VPN-Anbieter wie Hide My Ass, ExpressVPN, StrongVPN oder PureVPN. Insgesamt nur vier der 14 geprüften Anbieter waren von der Schwachstelle nicht betroffen.

Die Gefahr für VPN-Nutzer erhöht sich, wenn Webseiten durch den Referrer-Header fremde Inhalte einbetten. Durch das IPv6-Leck kann dann die eigentliche IP-Adresse preisgegeben werden, die durch die VPN-Verbindung eigentlich verschleiert werden sollte. Im schlimmsten Fall können Unbefugte durch den Referrer die Webseite erkennen, die der Nutzer angesurft hat. Ihnen sei es sogar gelungen, den Browser-Verlauf auszulesen, schreiben die Forscher. Von den etwa 1.000 populären Webseiten, die die Forscher untersucht haben, könnte bei 92 Prozent ein IPv6-Leck passieren. Besonders anfällig seien mobile Geräte mit Android, da dort vielfach eingebettete Werbung für solche Lecks anfällig sei.

Angriffe per DNS

Zudem machen die Forscher auf ein weiteres Problem aufmerksam: Lecks, die über DNS-Anfragen entstehen können. Gelingt es einem Angreifer, seinen eigenen DNS-Server dazwischenzuschalten, kann er nicht nur nachvollziehen, wohin das Opfer surft, sondern auch Daten aus dem VPN-Tunnel ausleiten und mitschneiden.

Besonders betroffen ist dabei laut den Forschern das Betriebssystem Windows, denn dort können standardmäßig keine globalen DNS-Einstellungen gesetzt werden. Diese werden dem jeweiligen Netzwerkgerät zugeordnet. Wenn die Antworten der DNS-Anfragen über ein virtuelles VPN-Gerät zu lange dauern, verwendet Windows ein anderes Netzwerkgerät. Dadurch können Anfragen außerhalb des VPN-Tunnels erfolgen.

Manipulierte Routing-Tabellen

Aber auch unter Betriebssystemen, in denen globale DNS-Einstellungen gesetzt werden können, etwa unter OS X und Linux, lassen sich DNS-Angriffe ausführen. Bei Hide My Ass seien die Angriffe trivial, da dessen Client noch nicht einmal die DNS-Einstellungen ändere. Aber auch bei anderen Anbietern ließen sich die Routing-Tabellen leicht manipulieren, etwa, indem ein WLAN-Router so manipuliert werde, dass er die Vergabezeiten (Lease Times) des DHCP herabsetzt und die Gateway-Einstellungen manipuliert. Die oft eingesetzte OpenVPN-Software der meisten VPN-Anbieter bemerkt diese Manipulationen nicht und lässt sich einen neuen DNS-Server unterjubeln.

Zudem weisen die Forscher auf bereits bekannte Probleme in dem oftmals als Alternative angebotenen PPT-Protokoll hin. Hier sei eine Manipulation der DNS-Einträge besonders dann einfach, wenn die VPN-Anbieter keinen eigenen DNS-Server betrieben, sondern öffentliche verwendeten, etwa von Google oder OpenDNS.


eye home zur Startseite
Philip1975 11. Dez 2016

Die VPN-Anbieter haben sich weiter entwickelt. Einfach mal aktuelle Reviews anschauen...

plutoniumsulfat 03. Jul 2015

Jetzt fehlt dem Satz nur ein Wort ;)

stuempel 03. Jul 2015

Sind nicht beide Probleme völlig wurscht, indem man bei den Netzwerkverbindungen einfach...

bccc1 03. Jul 2015

Mit dem Gedanken hab ich schon gespielt, mich aber noch nicht eingelesen. Hast du dazu...

Moe479 03. Jul 2015

eher problematisch, denn: werden dir immer vollständige bzw. echte berichte der tests...



Anzeige

Stellenmarkt
  1. Bosch SoftTec GmbH, Hildesheim
  2. Zech Management GmbH, Bremen
  3. über JobLeads GmbH, Berlin
  4. Thalia Bücher GmbH, Hagen (Raum Dortmund)


Anzeige
Hardware-Angebote
  1. und bis zu 50€ Cashback erhalten
  2. ab 224,90€ bei Caseking gelistet

Folgen Sie uns
       


  1. Deutscher Computerspielpreis

    Portal Knights ist das "Beste Deutsche Spiel" 2017

  2. Sledgehammer Games

    Call of Duty WW2 und die Befreiung von Europa

  3. Elektroauto

    VW testet E-Trucks

  4. Telekom

    IP-Umstellung wird auch bei Geschäftskunden durchgesetzt

  5. Linux-Hardening

    Grsecurity nicht mehr für alle verfügbar

  6. Spracheingabe

    Nuki-Smart-Lock lässt sich mit Alexa öffnen

  7. Mediendienste-Richtlinie

    Youtuber sollen keine Schleichwerbung mehr machen dürfen

  8. Hannover Messe und Cebit

    Die Deutsche Bahn ärgert Messebesucher

  9. LTE

    Australien setzt auf Fixed Wireless mit 1 GBit/s

  10. Ultrastar He12

    HGST liefert seine 12-Terabyte-Festplatte aus



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
OWASP Top 10: Die zehn wichtigsten Sicherheitsrisiken bekommen ein Update
OWASP Top 10
Die zehn wichtigsten Sicherheitsrisiken bekommen ein Update
  1. Malware Schadsoftware bei 1.200 Holiday-Inn- und Crowne-Plaza-Hotels
  2. Zero Day Exploit Magento-Onlineshops sind wieder gefährdet
  3. Staatstrojaner Office 0-Day zur Verbreitung von Finfisher-Trojaner genutzt

Linux auf dem Switch: Freiheit kann ganz schön kompliziert sein!
Linux auf dem Switch
Freiheit kann ganz schön kompliziert sein!
  1. Digital Ocean Cloud-Hoster löscht versehentlich Primärdatenbank
  2. Google Cloud Platform für weitere Microsoft-Produkte angepasst
  3. Marktforschung Cloud-Geschäft wächst rasant, Amazon dominiert den Markt

Fire TV Stick 2 im Test: Der Stick macht den normalen Fire TV (fast) überflüssig
Fire TV Stick 2 im Test
Der Stick macht den normalen Fire TV (fast) überflüssig
  1. Streaming Amazon bringt Alexa auch auf ältere Fire-TV-Geräte
  2. Streaming Amazon plant Fire TV mit 4K- und HDR-Unterstützung
  3. Fire TV Stick 2 mit Alexa im Hands on Amazons attraktiver Einstieg in die Streaming-Welt

  1. Wie immer aus der Perspektive der USA

    Apfelbrot | 23:27

  2. Re: frei vs. open source

    unbekannt. | 23:24

  3. Falsch verstanden

    Yeeeeeeeeha | 23:23

  4. Re: Völliger Bullshit

    plutoniumsulfat | 23:23

  5. Wie genau sollte man sein? Wo hat die DB AG...

    consultman | 23:22


  1. 23:39

  2. 20:59

  3. 18:20

  4. 18:20

  5. 18:05

  6. 17:46

  7. 17:20

  8. 17:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel