Beiträge von DEXX

    Im ersten Quartal des Vorjahres gingen die privaten Schlüssel von NordVPN, VikingVPN und Torguard durchs Netz. Ein Nutzer des Forums 8Chan hatte die Keys bei Ghostbin eingestellt, um deren mangelnde Sicherheit unter Beweis zu stellen. Den Thread kann man beispielsweise in der Wayback Machine des Internet Archivs nachlesen. Auch die Keys sind öffentlich einsehbar.

    VikingVPN, NordVPN und Torguard betroffen

    Die privaten Schlüssel mehrerer VPN-Anbieter wurden schon Anfang 2018 bei 8Chan verbreitet. Mitbekommen hat dies aber kaum jemand. NordVPN gibt die Schuld am Vorfall dem Webhoster Creanova. Das finnische Unternehmen habe Administrationsschnittstellen für ihre Server eingesetzt, die man von außen ansteuern konnte. NordVPN schreibt, man habe davon nichts gewusst. Creanova gibt die Schuld gegenüber der Presse an NordVPN zurück. Das mit den Schnittstellen hätte man auch anders lösen können, wenn man es nur gewollt hätte.

    Vorfall verheimlicht

    Brisant ist, dass NordVPN schon längerfristig Bescheid wusste. Man wollte diesen Exploit aber nicht veröffentlichen. Im Statement mit dem Titel „Why the NordVPN network is safe after a third-party provider breach“ heißt es, für die Kunden sei angeblich aktuell alles sicher. Die Log-Dateien der Nutzer hätten die Hacker nicht damit erbeuten können, versucht man zu beschwichtigen. Da auch andere Firmen betroffen waren, sei dies wohl kein gezielter Angriff auf NordVPN gewesen. Wie dem auch sei. Die Glaubwürdigkeit des Anbieters, für den wir auch geworben haben (siehe Grafik unten), wird unter diesem Vorfall zwischenzeitlich stark gelitten haben. NordVPN ist beispielsweise bei Filesharern aufgrund seiner Preisgestaltung recht beliebt.


    Schuld sind immer nur die anderen

    Torguard schreibt, dass der aufgetauchte private Schlüssel seit 2017 nicht mehr verwendet werden kann. Der Anbieter behauptet, mit dem Verschlüsselungs-Key hätte seitdem niemand mehr etwas anfangen können. VikingVPN hingegen schweigt sich auf der eigenen Webseite aus. Auch in deren Security Blog findet sich dazu bisher kein Eintrag. VikingVPN hat das sichere PKI Management nicht verwendet, TorGuard hingegen schon.

    Auf Twitter heißt es, mit dem Key hätte man früher einen eigenen VPN-Server betreiben können, der wie ein offizieller NordVPN-Server ausgesehen hätte. Der Twitter-Nutzer und Hacker namens undefined hinterfragt, warum es nie jemandem aufgefallen wäre, dass es möglich war, mit Key vollen Zugriff auf die Server von NordVPN zu erhalten. Den Root Access auf die Server von NordVPN könne man ja wohl beim besten Willen nicht einfach so wegdiskutieren. Die aufgrund des Keys möglichen Man-in-the-middle-Angriffe auch nicht, argumentiert der Webentwickler auf Twitter.


    Quelle:Tarnkappe.info