Lytter bare til den nye sårbarhed opdaget i VPN’er, som grundlæggende gør dem forældede. Det, jeg forstår, er at for udnyttelsen skal angriberen være forbundet til gateway-routeren. Mine spørgsmål er:
-
Lad os sige, jeg har en rejserouter, som jeg forbinder til et hotels netværk. På min router har jeg sat den op, så al tilsluttet trafik går gennem Proton VPN. Er jeg stadig i fare ved at bruge min VPN på denne måde, da jeg har min egen router med mine egne loginoplysninger, adskilt fra hotellets hovedgateway-router?
-
Gælder denne sårbarhed kun for privat VPN? Eller er OpenVPN og Wireguard påvirket? Hvad med noget som Tailscale?
Tak!
Velkommen! Vi er her for at hjælpe med alle dine cybersikkerhedsspørgsmål. Begynd at beskytte dig online med disse værktøjer:
VPN - PrivadoVPN: VPN $1.48 Deal From PrivadoVPN | PrivadoVPN
Browser - Firefox: Get Firefox for desktop — Mozilla (US)
Password Manager - Bitwarden: Bitwarden Password Manager Pricing & Plans | Bitwarden
Search Engine - DuckDuckGo: About DuckDuckGo
Jeg er en bot, og denne handling blev udført automatisk. Kontakt venligst moderatorerne af dette subreddit, hvis du har spørgsmål eller bekymringer.
Hvis du mener “TunnelVision” DHCP-teknikken (ikke rigtig en sårbarhed), så afhænger det af den VPN-tjeneste, du bruger, og svagheden kommer fra naboer på den samme VPN-tjeneste, der sender DHCP-pakker for at ændre din standardrute til at sende trafik til dem i stedet for VPN-tjenestens standardrute. Dette skaber en man-in-the-middle situation, hvor angriberen kan se din trafik.
Din trafik er stadig krypteret, når den går over det lokale WiFi-netværk, så det er stadig godt.
De fleste trafik er også TLS-krypteret, så medmindre du ignorerer advarsler i din browser, skulle al den trafik være godt beskyttet.
Og ja, hvis du bruger en privat hosting-VPN, hvor du kører serveren selv (f.eks. wireguard, tailscale eller en helt almindelig OpenVPN-server), så burde du også være i orden, da du ikke har direkte naboer på VPN-serveren.
Der er også snak om, at OpenWRT og andre understøtter en mulighed for at blokere eller ignorere den specifikke DHCP-meddelelse, der muliggør dette. Jeg kan forestille mig, at store hosting-VPN-virksomheder vil forsøge at blokere det samme efter dette blev offentliggjort.