Das Sicherheitsunternehmen Leviathan Security Group hat in einer Untersuchung herausgefunden, dass ein Angreifer das Routing eines VPN-Benutzers umleiten kann, indem er einen DHCP-Server (Dynamic Host Configuration Protocol) innerhalb eines Netzwerks manipuliert. Möglich macht das eine eher unbekannte Funktion namens Option 121. Damit ließe sich der VPN-Verkehr auf einen unverschlüsselten Kanal umleiten. Das Problem besteht offenbar schon seit 2002 und könne laut Unternehmen “zu einem völligen VPN-Leck” führen. Die Experten von Leviathan Security betonen außerdem, dass für die meisten Computer eine vollständige Lösung nicht in Sicht sei.
Um die sozialen Netzwerke darstellen zu können, benötigen wir Ihre Zustimmung.
Ich bin damit einverstanden, dass mir Inhalte von Drittanbietern angezeigt werden. Damit können personenbezogene Daten an Drittanbieter übermittelt werden. Dazu ist ggf. die Speicherung von Cookies auf Ihrem Gerät notwendig. Mehr Informationen dazu finden Sie hier.
Ist TunnelVision gefährlich?
Ist nun durch die entdeckte Sicherheitslücke ein VPN praktisch hinfällig? So einfach ist es nicht. Das beginnt damit, dass der Großteil des Webtraffics ohnehin per HTTPS verschlüsselt ist – auch ohne ein VPN. Sollte also Datenverkehr in einem Seitenkanal außerhalb des VPN-Tunnels landen, sieht ein Angreifer zwar möglicherweise einige Meta-Informationen, aber keinesfalls den Datenverkehr im Klartext. Und bei Aufruf einer HTTP-Seite liegt es oftmals am Benutzer selbst, welche Konsequenzen es hat. Browser wie Chrome oder Firefox warnen standardmäßig vor dem Besuch einer unsicheren HTTP-Seite und geben den Zugriff nur bei Bestätigung frei.
Das räumt auch Leviathan Security ein: “Wenn der HTTPS-Verkehr enttarnt wird, ist es immer noch nicht möglich, den verschlüsselten Inhalt des Pakets anzuzeigen”, schreibt das Unternehmen in den FAQs zu seiner Studie. “Allerdings ist es weiterhin möglich, das Ziel und das Protokoll des Pakets zu sehen. Normalerweise befinden sich diese Informationen in der Nutzlast des VPN-Protokolls und sind verschlüsselt.”
Weiterhin müsste ein Angreifer einen gewissen Aufwand betreiben, um die Kontrolle über den Router zu erlangen. Ob die Einrichtung eines manipulierten DHCP-Servers bei einem Internetprovider oder Mobilfunkanbieter so einfach möglich ist, ist fraglich.
NortonLifeLock
Norton 360 Advanced
VPN-Anbieter empfehlen Kill-Switch
Die großen VPN-Anbieter reagierten fast umgehend mit eigenen Stellungnahmen auf die Leviathan-Studie. Am deutlichsten wurde dabei ExpressVPN: “Wenn Sie zu Hause sind und niemand Ihren Router gehackt hat, sind Sie sicher. Wenn Sie eine Verbindung über das Mobilfunknetz und nicht über das WLAN von jemand anderem herstellen, sind Sie sicher. Wenn das WLAN, mit dem Sie sich verbinden, nicht von jemandem mit bösartigen Absichten kontrolliert wird, sind Sie sicher. Wenn Sie am Laptop online gehen und Ihr Kill-Switch eingeschaltet ist, sind Sie sicher. Und so weiter. In der Praxis bedarf es einer ganzen Reihe von Faktoren, die alle gleichzeitig vorhanden sein müssen, damit dieses Problem überhaupt ein Risiko darstellt”, erklärt ExpressVPN in einem Beitrag auf seiner Website.
In eine ähnliche Kerbe stößt auch NordVPN. Ein Unternehmens-Sprecher erklärt gegenüber COMPUTER BILD: “Keine unserer Apps leakt den Datenfluss, wenn die Funktionen ‘In einem lokalen Netzwerk unsichtbar bleiben’ und ‘Kill-Switch’ im Einstellungsmenü der App aktiviert sind. Ein Angriff über einen Seitenkanal würde zu einem Verlust der Internetverbindung führen, aber nicht zu einem Datenleck”.
Laut NordVPN müsste schon eine ganze Reihe von Voraussetzungen erfüllt sein, damit theoretisch ein Angriff erfolgreich verläuft, es reiche nicht aus, dass ein böswilliger Akteur Zugang zu dem Netzwerk hat, mit dem das anvisierte Ziel verbunden ist. Per Ausschlussverfahren, etwa durch das Blockieren bestimmter IP-Adressen, kann der Angreifer im besten Fall vermuten, dass es sich um die gesuchte Person handelt, die in dem Moment eine bestimmte Seite besucht. Doch selbst dann “erhalten die Angreifer keinen Einblick in den tatsächlichen Inhalt der Zugriffe der Zielperson.”
Wer dennoch ein Restrisiko ausschließen möchte, sollte unter Windows, macOS und Linux den VPN-Kill-Switch aktivieren, sofern er nicht bereits standardmäßig eingeschaltet ist – eine Maßnahme, die alle VPN-Hersteller unisono empfehlen, so etwa auch Mullvad VPN in seiner Stellungnahme zu TunnelVision. Wer aus Privatsphäre-Gründen ein VPN nutzt, sollte den Notausschalter ohnehin immer scharf stellen.
Android-Nutzerinnen und -Nutzer müssen sich hingegen gar keine Gedanken machen. Die DHCP-Option 121 ist nicht im Betriebssystem implementiert. Anders sieht es bei iOS aus, da Apples Systemarchitektur die vollständige Einrichtung eines Kill Switch nicht gestattet. Wie sich das Problem auf iPhone und iPad beheben lässt, bleibt daher abzuwarten. Zumindest Mullvad arbeitet nach eigener Aussage bereits an einem Fix für iOS-Geräte.
Die Verbraucherzentrale warnt vor einer neuen gefährlichen Phishing-Masche, die derzeit in Umlauf ist. Kriminelle versuchen unter dem Deckmantel des “ARD ZDF Deutschlandradio Beitragsservice”, Nutzer durch gefälschte E-Mails zur Preisgabe sensibler Daten zu verleiten. Von wegen Read more…
Komplett kabellose In-Ears bieten zwar viel Freiheit und Tragekomfort, gehen aber leicht verloren. In-Ear-Kopfhörer mit Nackenbügel oder Nackenband kommen dank Bluetooth ebenfalls ohne lästige Strippe zum Smartphone, Tablet oder Computer aus. Da sind aber die Read more…
Ob Studentenbude oder kleinere Wohnzimmer: Mit einer Bildschirmdiagonale von 80 Zentimetern finden TVs vielerorts flexibel Platz. So bieten sie sich auch als Zweitfernseher im Schlafzimmer oder Hobbyraum an. Ihre Bild- und Tonqualität ist ordentlich. Welcher Read more…