[simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip]
Categories: Securitate IT

Utilizatorii retelelor VPN, monitorizati printr-o bresa de securitate

  

Utilizarea reţelelor VPN pentru comunicaţii securizate şi accesarea anonimă a diverse website-uri şi reţele de file-sharing oferă doar un fals sentiment de siguranţă.

 

Potrivit unor dezvăluiri recente vizând Guvernul Canadian, o breşă de securitate existentă în componenta WebRTC folosită de versiunile pentru Windows a Mozilla Firefox şi Google Chrome a permis agenţiilor guvernamentale să monitorizeze activităţile vizitatorilor a zeci de website-uri specializate în file-sharing, chiar dacă aceştia au apelat la reţele VPN pentru ascunderea adresei IP, scrie Go4IT.

Numit LEVITATION şi condus de Communications Security Establishment (CSE), echivalentul canadian pentru agenţia americană NSA, proiectul desfăşoară activităţi de monitorizare la scară largă în mediul online, vizând peste 100 reţele publice de tip peer-to-peer, printre care şi BitTorrent. Departe de a se limita la reţele publice, autorităţile vizează inclusiv canalele de comunicaţie securizate, infiltrate folosind breşe de securitate existente în structura aplicaţiilor sau tehnologiile folosite pentru conectare, scopul declarat fiind cel de demascare a activităţilor extremiste.

Pe măsură ce aceste practici au intrat în atenţia publicului, interesul acordat tehnicilor de anonimizare a conexiunii a crescut spectaculos, reţelele VPN ajungând să fie folosite chiar şi în timpul sesiunilor obişnuite de navigare web de utilizatori care pur şi simplu nu agreează idea de a fi spionaţi de cineva.

Potrivit unei dezvăluiri recente, nici cele mai bune servicii VPN nu pot garanta siguranţa absolută a comunicaţiilor. Mai exact, o vulnerabilitate prezentă în tehnologiile WebRTC folosită de versiunile pentru Windows a Mozilla Firefox şi Google Chrome forţează divulgarea adresei IP reale şi adresa IP din reţeaua locală folosind doar câteva linii de cod strecurate în structura website-urilor vizitate, anulând protecţia oferită de reţeaua VPN.

Odată făcută publică, vulnerabilitatea WebRTC poate fi remediată relativ uşor instalând extensiile WebRTC block sau ScriptSafe pentru Google Chrome, respectiv extensia NoScript pentru Firefox. Alternativ, utilizatorii Firefox pot tasta about:config în bara de adrese şi modifica parametrul media.peerconnection.enabled alegând opţiunea false.

 

 

 

Share
Publicat de
admin2

Stiri Recente

Conferința de Analiză de Risc – Ediția a V a

Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…

March 5, 2020

The Power of Video 2020

Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…

March 5, 2020

Reținuți pentru complicitate la furt și tâlhărie

La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…

December 20, 2019

De ce să nu folosești rețelele WiFi publice gratuite și ce riști dacă o faci

Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…

December 20, 2019

Atacuri de phishing şi malware, apărute în contextul celui mai nou film din seria ”Star Wars”

Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…

December 20, 2019

Cercetați de polițiști pentru furturi din genți și buzunare

Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…

December 20, 2019