Abo
  • IT-Karriere:

Security: Viele VPN-Dienste sind unsicher

Mangelnde IPv6-Umsetzung und Anfälligkeit für DNS-Angriffe führen zu unsicheren VPN-Verbindungen, besonders dort, wo sie für Sicherheit sorgen sollen - in offenen WLAN-Netzen.

Artikel veröffentlicht am ,
Bei vielen VPN-Anbietern lässt sich die Routing-Tabelle manipulieren, ohne dass die Software es bemerkt.
Bei vielen VPN-Anbietern lässt sich die Routing-Tabelle manipulieren, ohne dass die Software es bemerkt. (Bild: Vasile Perta, Marco Barbera, Gareth Tyson, Hamed Haddadi, Alessandro Mei)

Viele populäre und teils kostenlose VPN-Dienste sichern ihre Kunden nur unzureichend ab. Besonders bei der sicheren Implementierung von IPv6 hinken die Anbieter hinterher. Das führt dazu, dass Nutzer unbemerkt nicht über den VPN-Tunnel surfen. Zu diesem Schluss kommen Forscher an den Universitäten in Rom und in London. Sie haben 14 kommerzielle VPN-Dienste untersucht und auch Mängel bei der Handhabung von DNS-Abfragen entdeckt. Die entdeckten Lücken können dazu führen, dass Nutzer nicht nur identifiziert werden können, sondern schlimmstenfalls auch, dass der Datenverkehr mitgeschnitten werden kann. Und zwar genau dort, wo VPNs eigentlich für mehr Sicherheit sorgen sollten: in öffentlichen WLANs.

Stellenmarkt
  1. Etkon GmbH, Gräfelfing
  2. Amprion GmbH, Pulheim-Brauweiler

Dass die Nutzung von IPv6 sich immer weiter verbreitet, hat die Mehrzahl der 14 untersuchten VPN-Dienste wohl noch nicht bemerkt. Denn während die VPN-Clients ordnungsgemäß die Routing-Tabellen der Betriebssysteme so anpassen, dass IPv4-Verbindungen stets über den VPN-Tunnel laufen, versäumten fast alle Anbieter, die Tabellen für IPv6 anzupassen. Baut der Browser eine Verbindung über IPv6 zu einer angesurften Webseite auf, laufen die Daten über das öffentliche Netz statt über den VPN-Tunnel. Die Forscher bezeichnen das als IPv6-Leck.

IPv6 als Leck

Aktuelle Anwendungen und auch Betriebssysteme wie Windows, OS X oder Linux priorisieren längst IPv6-Verbindungen über das veraltete IPv4. Getestet haben die Forscher unter aktuellen Windows-, OS-X- und Ubuntu-Versionen sowie auf mobilen Geräten mit iOS 7 und Android. Sie nutzten dabei die Dual-Stack-Technik, mit der IPv6-Verbindungen parallel IPv4-Verbindungen aufgebaut werden. Diese Verbindungsart soll den Forschern zufolge besonders anfällig für derartige Angriffe sein und erlaubt das Mitscheiden von Daten. Betroffen sind VPN-Anbieter wie Hide My Ass, ExpressVPN, StrongVPN oder PureVPN. Insgesamt nur vier der 14 geprüften Anbieter waren von der Schwachstelle nicht betroffen.

Die Gefahr für VPN-Nutzer erhöht sich, wenn Webseiten durch den Referrer-Header fremde Inhalte einbetten. Durch das IPv6-Leck kann dann die eigentliche IP-Adresse preisgegeben werden, die durch die VPN-Verbindung eigentlich verschleiert werden sollte. Im schlimmsten Fall können Unbefugte durch den Referrer die Webseite erkennen, die der Nutzer angesurft hat. Ihnen sei es sogar gelungen, den Browser-Verlauf auszulesen, schreiben die Forscher. Von den etwa 1.000 populären Webseiten, die die Forscher untersucht haben, könnte bei 92 Prozent ein IPv6-Leck passieren. Besonders anfällig seien mobile Geräte mit Android, da dort vielfach eingebettete Werbung für solche Lecks anfällig sei.

Angriffe per DNS

Zudem machen die Forscher auf ein weiteres Problem aufmerksam: Lecks, die über DNS-Anfragen entstehen können. Gelingt es einem Angreifer, seinen eigenen DNS-Server dazwischenzuschalten, kann er nicht nur nachvollziehen, wohin das Opfer surft, sondern auch Daten aus dem VPN-Tunnel ausleiten und mitschneiden.

Besonders betroffen ist dabei laut den Forschern das Betriebssystem Windows, denn dort können standardmäßig keine globalen DNS-Einstellungen gesetzt werden. Diese werden dem jeweiligen Netzwerkgerät zugeordnet. Wenn die Antworten der DNS-Anfragen über ein virtuelles VPN-Gerät zu lange dauern, verwendet Windows ein anderes Netzwerkgerät. Dadurch können Anfragen außerhalb des VPN-Tunnels erfolgen.

Manipulierte Routing-Tabellen

Aber auch unter Betriebssystemen, in denen globale DNS-Einstellungen gesetzt werden können, etwa unter OS X und Linux, lassen sich DNS-Angriffe ausführen. Bei Hide My Ass seien die Angriffe trivial, da dessen Client noch nicht einmal die DNS-Einstellungen ändere. Aber auch bei anderen Anbietern ließen sich die Routing-Tabellen leicht manipulieren, etwa, indem ein WLAN-Router so manipuliert werde, dass er die Vergabezeiten (Lease Times) des DHCP herabsetzt und die Gateway-Einstellungen manipuliert. Die oft eingesetzte OpenVPN-Software der meisten VPN-Anbieter bemerkt diese Manipulationen nicht und lässt sich einen neuen DNS-Server unterjubeln.

Zudem weisen die Forscher auf bereits bekannte Probleme in dem oftmals als Alternative angebotenen PPT-Protokoll hin. Hier sei eine Manipulation der DNS-Einträge besonders dann einfach, wenn die VPN-Anbieter keinen eigenen DNS-Server betrieben, sondern öffentliche verwendeten, etwa von Google oder OpenDNS.



Anzeige
Top-Angebote
  1. (u. a. Logitech G502 Proteus Spectrum für 39€ und Nokia 3.2 DS 16 GB für 84,99€ - Bestpreise!)
  2. 179€ (Bestpreis - nach 40€ Direktabzug)
  3. 35€ (Bestpreis!)
  4. 199€ + Versand

Philip1975 11. Dez 2016

Die VPN-Anbieter haben sich weiter entwickelt. Einfach mal aktuelle Reviews anschauen...

plutoniumsulfat 03. Jul 2015

Jetzt fehlt dem Satz nur ein Wort ;)

stuempel 03. Jul 2015

Sind nicht beide Probleme völlig wurscht, indem man bei den Netzwerkverbindungen einfach...

bccc1 03. Jul 2015

Mit dem Gedanken hab ich schon gespielt, mich aber noch nicht eingelesen. Hast du dazu...

Moe479 03. Jul 2015

eher problematisch, denn: werden dir immer vollständige bzw. echte berichte der tests...


Folgen Sie uns
       


Razer Blade Stealth 13 mit GTX 1650 - Hands on (Ifa 2019)

Von außen ist das Razer Blade Stealth wieder einmal unscheinbar. Das macht das Gerät für uns besonders, da darin potente Hardware steckt, etwa eine Geforce GTX 1650.

Razer Blade Stealth 13 mit GTX 1650 - Hands on (Ifa 2019) Video aufrufen
Alexa: Das allgegenwärtige Ohr Amazons
Alexa
Das allgegenwärtige Ohr Amazons

Die kürzlich angekündigten Echo-Produkte bringen Amazons Sprachassistentin Alexa auf die Straße und damit Datenschutzprobleme in die U-Bahn oder in bisher Alexa-freie Wohnzimmer. Mehrere Landesdatenschutzbeauftragte haben Golem.de erklärt, ob und wie die Geräte eingesetzt werden dürfen.
Von Moritz Tremmel

  1. Digitaler Assistent Amazon bringt neue Funktionen für Alexa
  2. Echo Frames und Echo Loop Amazon zeigt eine Brille und einen Ring mit Alexa
  3. Alexa Answers Nutzer smarter Lautsprecher sollen Alexa Wissen beibringen

Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

    •  /