一种名为“TunnelVision”的新攻击可以将流量路由到 VPN 加密隧道之外,从而使攻击者能够窥探未加密的流量,同时保持安全 VPN 连接的外观。
攻击者设置一个恶意 DHCP 服务器来更改路由表,以便所有 VPN 流量直接发送到本地网络或恶意网关,而不会进入加密的 VPN 隧道。
报告中写道:“我们的技术是在与目标 VPN 用户相同的网络上运行 DHCP 服务器,并将我们的 DHCP 配置设置为将自身用作网关。”
在 Linux 上使用网络命名空间将网络接口和路由表与系统的其他部分隔离,防止恶意 DHCP 配置影响 VPN 流量。
配置 VPN 客户端以拒绝所有不使用 VPN 接口的入站和出站流量。
至于 VPN 提供商,我们鼓励他们增强客户端软件以实施自己的 DHCP 处理程序或集成额外的安全检查,以阻止应用有风险的 DHCP 配置。
发表评论
您还未登录,请先登录。
登录