Linux-дистрибутивы содержат баг, позволяющий перехватить VPN-соединения

Linux-дистрибутивы содержат баг, позволяющий перехватить VPN-соединения

Linux-дистрибутивы содержат баг, позволяющий перехватить VPN-соединения

Недавно обнаруженная уязвимость позволяет атакующему перехватить VPN-соединение на устройствах *NIX и внедрить произвольные данные в TCP-потоки IPv4 и IPv6. На брешь обратили внимание специалисты Университета Нью-Мексико.

Команда разработчиков ядра Linux отслеживает эту уязвимость под идентификатором CVE-2019-14899. Брешь затрагивает большинство дистрибутивов Linux, а также Unix-подобные операционные системы: FreeBSD, OpenBSD, macOS, iOS и Android.

На данный момент эксперты составили неполный список уязвимых ОС. Приводим его ниже, однако стоит учитывать, что список будут дополнять по мере тестирования и выявления наличия дыры в новых системах:

  • Ubuntu 19.10 (systemd)
  • Fedora (systemd)
  • Debian 10.2 (systemd)
  • Arch 2019.05 (systemd)
  • Manjaro 18.1.1 (systemd)
  • Devuan (sysV init)
  • MX Linux 19 (Mepis+antiX)
  • Void Linux (runit)
  • Slackware 14.2 (rc.d)
  • Deepin (rc.d)
  • FreeBSD (rc.d)
  • OpenBSD (rc.d)

«Уязвимость позволяет атакующему определить, подключена ли жертва к VPN, вычислить IP-адрес, присвоенный VPN-сервером, и установить факт активного соединения», — гласит описание проблемы безопасности.

«Также нам удалось получить номера seq и ack с помощью подсчёта зашифрованных пакетов и изучения их размера. Это позволило внедрить данные в TCP-поток и перехватить соединение», — объясняют исследователи.

Все дистрибутивы Linux, работающие с версией systemd, выпущенной после 28 ноября 2018 года, с конфигурацией по умолчанию, уязвимы к этому методу атаки.

Квантовые ключи без потери скорости: QKD312 и Квазар-СКР прошли испытания

Компании «КуРэйт» и «Системы практической безопасности» (входит в ГК «СПБ») завершили испытания совместной работы системы квантового распределения ключей «QKD312» и средства криптографической защиты информации «Квазар-СКР». Тестирование проходило на стенде, имитирующем распределённую корпоративную сеть.

Во время испытаний система показала стабильную работу при высокой скорости генерации квантовых ключей и передаче защищённых данных на скорости до 10 Гбит/с.

Разработчики проверяли, как квантовая система распределения ключей взаимодействует со СКЗИ через протокол ProtoQa. По итогам испытаний подтвердилось, что решение сохраняет стабильную производительность и не теряет пакеты как при использовании квантовых ключей, так и в ситуациях, когда генерация ключей временно прерывается из-за сбоев.

Также тесты показали, что система умеет автоматически восстанавливать работу после разрывов каналов связи и корректно обрабатывать ошибки без ручного вмешательства. Отдельно разработчики отметили информативность встроенных средств мониторинга.

Квантовое распределение ключей считается одним из перспективных направлений в криптографии. Его особенность в том, что попытка перехвата данных в квантовом канале приводит к изменениям состояния ключа, и стороны могут сразу обнаружить вмешательство.

Как пояснил заместитель генерального директора по НИР компании «СПБ» Виктор Емельянов-Гирс, использование квантовых ключей позволяет повысить устойчивость шифрования передаваемых данных.

В «КуРэйт» отметили, что следующим этапом станет тестирование совместного решения уже на реальной инфраструктуре заказчика.

Сейчас квантовые технологии защиты связи активно развиваются во многих странах, а подобные проекты в России постепенно переходят от лабораторных испытаний к проверкам в условиях, приближенных к реальной эксплуатации.

RSS: Новости на портале Anti-Malware.ru