Blog

Tu VPN podría no ser tan segura como piensas

Tu VPN podría no ser tan segura como piensas

Las empresas de redes privadas virtuales (VPN) comercializan sus servicios como una forma de evitar que alguien espíe el uso que hacemos de Internet. Pero una investigación sugiere que darlo por supuesto puede ser peligroso.

Un router suele actuar como servidor DHCP en la mayoría de las redes domésticas, asignando direcciones IP a los dispositivos que se conectan a ellas.

La implementación de este protocolo ahorra tiempo y evita errores humanos. 

Cuando nos conectamos a una VPN a través de una red que no es de confianza (este es uno de los muchos motivos para usar una VPN) los atacantes (dentro de la misma red) podrían forzar el tráfico fuera de la protección proporcionada por la VPN.

  • Cuando un dispositivo intenta conectarse a una red, transmite un mensaje a toda la red local, indicando que está solicitando una dirección de Internet.
  • Normalmente, el único sistema que detecta esta solicitud y responde, es el router responsable de gestionar la red a la que una persona intenta conectarse.
  • El responsable de atender estas solicitudes se llama servidor de Protocolo de configuración dinámica de host (DHCP).

El servidor DHCP también se encarga de configurar una dirección local específica, (conocida como puerta de enlace de Internet) que todos los dispositivos conectados utilizarán como ruta principal de acceso a la web.

En este sentido, las VPN funcionan creando una interfaz de red virtual que sirve como un túnel cifrado para estas comunicaciones.

Pero los investigadores de Leviathan Security han descubierto que es posible abusar de una característica integrada en el estándar DHCP, para que los usuarios de la red local, se vean obligados a conectarse a un servidor DHCP fraudulento.

Leviathan descubrió que podían obligar a las VPN que ya tienen una conexión establecida, a solicitar arbitrariamente una nueva.

Mediante esta táctica bien documentada, conocida como ataque de inanición de DHCP, un atacante inunda el servidor DHCP con solicitudes que consumen todas las direcciones IP disponibles para asignar a los diferentes dispositivos.

Una vez que el servidor DHCP legítimo de la red está completamente ocupado, el atacante puede hacer que su servidor DHCP fraudulento responda a todas las solicitudes que se encuentran en «lista de espera».

  • Esto podría ser utilizado por un atacante que comprometa un punto de acceso inalámbrico, o por un administrador de red deshonesto que la configure maliciosamente.
  • Alternativamente, un villano podría configurar un punto de acceso inalámbrico, que imite la señal transmitida por un proveedor legítimo.

En otras palabras, se engaña al usuario de la VPN, haciéndole creer que sus conexiones están seguras y enrutadas a través de un túnel cifrado, cuando en realidad, ha sido redirigido al servidor del atacante para que pueda ser «inspeccionado». 

El problema afecta a todos los principales sistemas operativos como Windows, Linux, macOS e iOS, con la excepción de Android, ya que no es compatible con la opción DHCP 121.

Temas: ,

Avisos de seguridad

Otros artículos

Contraseñas: ¿deberías evitar guardarlas en tu navegador web?
El correo electrónico sigue siendo el vector de ataque número uno
Evita a los estafadores al buscar trabajo en LinkedIn
Evita que los molestos anuncios te persigan por internet
Qué es una máquina virtual y por qué son tan útiles
Riesgos de dejar cuentas en línea desatendidas o abandonadas
navegar por sitios web para adultos de forma segura