Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

L’Università del Michigan Svela 3 nuovi Modi per Smascherare le VPN basate su OpenVPN

Redazione RHC : 18 Marzo 2024 10:53

Un team dell’Università del Michigan ha pubblicato i risultati di uno studio che ha individuato tre metodi per identificare le connessioni VPN stabilite utilizzando il protocollo OpenVPN. I metodi sviluppati possono essere utilizzati nei sistemi di monitoraggio e ispezione del traffico per rilevare e bloccare le reti private virtuali basate su OpenVPN.

Durante i test sulla rete del provider Internet Merit, che conta oltre un milione di utenti, i metodi di identificazione proposti sono stati in grado di identificare l’85% delle sessioni OpenVPN con un livello minimo di falsi positivi. 

Per i test, è stata preparata un’utilità che inizialmente ha rilevato il traffico OpenVPN in modalità passiva. L’analizzatore creato è stato testato su un flusso speculare con un’intensità di circa 20 Gbit/s.

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Nell’ambito dell’esperimento, l’analizzatore ha identificato con successo 1.718 delle 2.000 connessioni OpenVPN di prova stabilite da un client simulato utilizzando 40 diverse configurazioni tipiche (il metodo ha funzionato per 39 su 40 configurazioni). 

In otto giorni sono state identificate 3638 sessioni OpenVPN nel traffico in transito, di cui 3245 confermate. Il numero di falsi positivi era di tre ordini di grandezza inferiore a quello dei metodi precedentemente proposti basati sull’apprendimento automatico.

I ricercatori hanno anche testato l’efficacia dei servizi VPN commerciali nel nascondere il traffico OpenVPN. Dei 41 servizi testati che utilizzano l’offuscamento, il traffico è stato rilevato in 34 casi. I servizi il cui traffico non è stato identificato utilizzavano oltre a OpenVPN un tunneling aggiuntivo tramite connessioni crittografate. La maggior parte dei servizi identificati con successo prevedeva il mascheramento del traffico tramite operazioni XOR, un riempimento casuale insufficiente del traffico offuscato o la presenza di servizi OpenVPN non offuscati sugli stessi server.

Creazione di una sessione OpenVPN (modalità TLS)

I metodi di identificazione OpenVPN coinvolti si basano su modelli specifici del protocollo nelle intestazioni dei pacchetti non crittografati, sulla dimensione dei pacchetti ACK e sulle risposte del server. 

Il primo metodo è associato al campo “opcode” nell’intestazione del pacchetto, che accetta un intervallo limitato di valori con una determinata sequenza di modifiche nelle diverse fasi della configurazione della connessione. 

Il secondo metodo sfrutta il fatto che i pacchetti ACK di una determinata dimensione in OpenVPN vengono incontrati solo durante la fase di negoziazione. Il terzo metodo è un controllo basato sull’invio di richieste di ripristino della sessione, a cui il server OpenVPN risponde con determinati pacchetti RST.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows

Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...