VPN-leverantörer bör fokusera mer på fysisk säkerhet!

Låt oss säga att du funnit en VPN-leverantör som har allting du söker. Den sparar inga loggar, hastigheterna är riktigt bra, anonym betalning i bitcoin, det finns stort utbud av IP-adresser i flertalet länder och den bästa krypteringen används. Vad mer behövs egentligen?

Faktum är att det spelar ingen roll om alla ovanstående kriterium är uppnådda då det är möjligt att kringgå de säkerhetsåtgärder som skyddar dig mest, nämligen krypteringen och loggpolicyn.

För att egentligen förstå varför fysisk säkerhet är så pass viktigt så behöver man en grundläggande förståelse för datorarkitektur vilket beskriver hur de olika komponenterna i datorn fungerar och samarbetar. Det som är intressant i detta fall är en dators minne(RAM) och hårddisken(HDD).

En VPN-leverantör bör erbjuda integritet och kunna fastställa detta löfte på ett korrekt sätt. Att enbart påstå att inga loggar sparas är ett tunt säljknep då det varken säger vilka loggar som inte sparas eller om det kan vara möjligt att få tag på annan data som kan användas mot användarna. Det absolut bästa är att inte spara någonting som inte behövs, det vill säga data som är överflödig. Sedan behöver man se till att sådan data inte kan sparas och det ska vara omöjligt för polisen eller annan myndighet att tvinga sig fram datan genom t.ex husrannsakan eller fråga andra medverkande parter.

Som ni kanske redan vet så sparar inte OVPN några loggar, men det finns dessutom fler säkerhetsåtgärder som vidtagits ifall värsta scenario skulle inträffa; en husrannsakan. OVPN har dessutom sett till att inte använda några hårddiskar på sina VPN-servrar, detta innebär att hela operativsystemet ligger temporärt i RAM. Skulle servern stängas ner så kommer all data i RAM försvinna efter några minuter.

Det låter väl bra? Faktum är att det inte är allt. Bara för du kör hela operativsystemet i RAM så finns det ju möjlighet att dumpa hela minnet till en singulär fil för bearbetning. Vad man kommer hitta i denna fil är tyvärr lite skrämmande. Man kommer hitta privata nycklar till VPN-servern, alla anslutna till servern och buffer-och routingcachen. Skulle allt detta få tags på så är det möjligt att se vilka klienter som är anslutna till servern och dessutom vara möjligt att dekryptera nätverkstrafik med hjälp av de privata nycklarna.

Som tur finns det lösningar på detta. Nämligen fysisk säkerhet. Man behöver säkerhetsställa tre saker.

  1. Se till att endast behöriga har tillgång till servrarna
  2. Ta bort DMA-ingångar(t.ex Firewire, eSATA) för att förhindra DMA-attacker
  3. Kryptera minnet med TRESOR

Om man fastställer dessa tre punkter så blir det nästintill omöjligt att komma åt datan i RAM. OVPN har nämligen egna rackskåp i serverhallen, det innebär att behöriga endast har nycklarna dit och att fysiskt komma åt servrarna kräver därför att man bryter upp låsen. Eftersom serverhallen har kameror riktade åt alla håll kommer man i efterhand se vem som bröt sig in.

Eftersom OVPN inte har några hårddiskar så finns det ingen statisk data att hämta. Även om servrarna skulle attackeras så metoderna misslyckas då det inte finns några DMA-ingångar att hämta data ifrån RAM och en ColdBoot-attack skulle även misslyckas då datan i RAM är krypterad genom att CPU-registret håller koll på krypteringsnycklarna.

Denna fysiska säkerhet fastställdes i oktober 2014 och har varit i bruk sen dess.

Eftersom OVPN är den enda VPN-leverantör som tar säkerheten på allvar så är OVPN ett solklart val för mig och mitt forum.

Chloe.N

Digital arkeolog. Hatkärlek för malware. CEH&OSCP

  • Sverige