Une attaque imparable contre les réseaux VPN?

André Boily
Des chercheurs ont mis au point une attaque contre la quasi-totalité des applications de réseaux privés virtuels qui les oblige à envoyer et à recevoir une partie ou la totalité du trafic en dehors du tunnel chiffré conçu pour le protéger de l'espionnage ou de la falsification.
Appelé TunnelVision, par les chercheurs de Lizzie Moratti et Dani Cronce, de Leviathan Security, ce type d’attaque annule en grande partie le principal argument de vente des réseaux privés virtuels (virtual private networks), à savoir des connexions chiffrées et sécurisées pour les abonnés à ce type de service très répandu, – dont je fais partie pour avoir l’esprit en paix dans mes connexions bancaires et financières, dans les cafés Internet, aussi bien sur ordinateur, ma tablette que sur mon téléphone intelligent.
Pour simplifier, les réseaux privés virtuels consistent à encapsuler votre trafic Internet entrant et sortant dans un tunnel chiffré et à masquer l'adresse IP de l'utilisateur, de bout en bout.

Connexions à des réseaux hostiles
Les chercheurs pensent que ce problème affecte toutes les applications VPN lorsqu'elles sont connectées à un réseau hostile et qu'il n'existe aucun moyen de prévenir de telles attaques, sauf lorsque le VPN de l'utilisateur fonctionne sous Linux ou Android.
Les chercheurs pensent en outre que pareil procédé puisse avoir lieu dans le passé, aussi loin que 2002, compte tenu de l’évolution des techniques de chiffrement VPN.
Technique de modification du trafic VPN
Qu’est-ce que le TunnelVision ? En gros, le trafic de la victime est décloisonné et acheminé directement par l’attaquant ou les pirates informatiques qui peuvent lire ou modifier le trafic devenu ouvert aussi longtemps que la victime maintient sa connexion VPN sur Internet.
La technique consiste à exécuter un serveur DHCP (là où les adresses IP de vos ordinateurs et téléphones intelligents sont configurées pour transiter sur Internet) sur le même réseau que l'utilisateur VPN ciblé et à configurer une configuration DHCP pour qu'elle s'utilise elle-même comme passerelle.
Il suffit en somme de créer un double du serveur DHCP qui dupe la connexion VPN du client en passant outre les règles de routages par défaut. Ainsi, l'application VPN indiquera que toutes les données sont envoyées sur la connexion protégée.
Pour ceux que cela intéresse, l’étude de Leviathan Security est disponible ici, laquelle sera assurément scrutée par les fournisseurs de services VPN.