El profesor asociado Jedidiah Crandall espera que su investigación ayude a informar a los usuarios que los fundamentos de las redes privadas virtuales, o VPN, no brindan las propiedades de seguridad que la gente espera. Quiere iluminar el camino a seguir para construir una mejor VPN. Crédito:Shutterstock
En países donde la censura y la vigilancia de Internet son políticas gubernamentales, la seguridad en línea es crucial para los usuarios en riesgo. Periodistas, activistas, políticos y otras personas con una destacada presencia en línea pueden enfrentarse a graves consecuencias incluso para los sitios web que visitan.
Las redes privadas virtuales, o VPN, están diseñadas para mantener los datos de los usuarios protegidos de la vigilancia, pero si hacen lo que dicen es de suma importancia para aquellos cuyas vidas pueden depender de su efectividad. La capacidad de las VPN para proteger a los usuarios también inspira la investigación de Jedidiah Crandall, profesora asociada de informática en la Universidad Estatal de Arizona.
Crandall explica que las VPN ocultan su protocolo de Internet, o dirección IP, vinculándolo a un servidor diferente al suyo y haciendo que parezca que está accediendo a Internet fuera de su red normal.
"Las VPN se diseñaron originalmente para ingresar a una red segura, pero las empresas las han reutilizado para que pueda escapar de un proveedor de servicios de Internet restrictivo en el que no confía y acceder a uno gratuito y seguro", dice Crandall. "Entonces, la forma en que la gente usa las VPN hoy en día es un poco al revés".
Crandall señala que este acceso es útil cuando a los usuarios les preocupa que sus datos de navegación sean monitoreados a través de su proveedor de servicios de Internet o ISP, o cuando los usuarios se encuentran en un país que censura su contenido de Internet.
Recursos como OpenVPN, una empresa líder mundial en ciberseguridad y redes privadas, y el recurso más popular para servicios comerciales de VPN, ofrecen acceso a herramientas que se conectan rápida y fácilmente a redes privadas y protegen los activos. Pero la investigación de Crandall tiene como objetivo desacreditar las afirmaciones de privacidad y exponer si las VPN pueden crear una falsa sensación de seguridad para sus usuarios.
"Realmente solo estamos haciendo preguntas fundamentales como 'Cuando reutiliza las VPN de esta manera, ¿realmente tienen las propiedades de seguridad que la gente espera?'", dice, reiterando el enfoque de su trabajo en los usuarios en riesgo que enfrentan graves consecuencias de políticas de censura y vigilancia. "La primera parte de la investigación que hicimos fue observar el túnel VPN en sí, que es un túnel encriptado entre el servidor VPN y el cliente, para ver qué tipo de daño pueden causar los atacantes desde allí".
Para descubrir cómo se pueden realizar los ataques, Crandall y un grupo de investigadores simularon una serie de ataques desde dos posibles rutas de amenazas:del lado del cliente, o ataques directos a los dispositivos del usuario, y del lado del servidor, o ataques al servidor VPN al que accede el usuario. el dispositivo del usuario. El grupo detalló sus hallazgos en un documento titulado "Blind In/On-Path Attacks and Applications to VPNs".
El equipo llegó a la conclusión de que el tráfico aún puede ser atacado desde el túnel de la misma manera que si no se estuviera usando una VPN, con atacantes capaces de redirigir las conexiones y entregar malware del que los usuarios creen que una VPN los protege.
Ahora, considerando la amenaza de un ataque como posible y no solo hipotética, Crandall colaboró con un equipo de investigadores, incluidos expertos de la Universidad de Michigan y Merit Network, en un documento titulado "OpenVPN está abierto a VPN Fingerprinting" para el USENIX 2022 Simposio de Seguridad.
La investigación aborda cómo la adopción de VPN ha experimentado un crecimiento constante debido a una mayor conciencia pública sobre las amenazas a la privacidad y la vigilancia, y cómo algunos gobiernos intentan restringir el acceso mediante la identificación de conexiones mediante la tecnología de inspección profunda de paquetes o DPI, que se utiliza comúnmente para espionaje en línea y censura.
"Gran parte del mérito es del equipo de la Universidad de Michigan, que realmente encabezó esta investigación", dice Crandall. "Gran parte de este trabajo es tratar de establecer los estándares sobre cómo reunir a las diferentes partes interesadas para que todos, desde los proveedores de VPN hasta los usuarios, tengan las mismas expectativas. Pero también estamos tratando de definir cuáles deberían ser esas expectativas. ."
"Para las personas de todo el mundo, puede haber mucho en juego cuando los proveedores de VPN comercializan con afirmaciones falsas sobre sus servicios. Nuestra investigación expuso cómo los servicios basados en VPN, incluidos los que comercializan su servicio VPN como 'invisible' o 'desbloqueable', pueden ser efectivamente bloqueado con poco daño colateral", dice Ensafi, profesor asistente de ingeniería eléctrica y ciencias de la computación. "Jed es uno de los principales investigadores de censura de Internet que se ha centrado en la interferencia de la red desde 2005, por lo que ha sido fundamental para hacer avanzar esta investigación".