Nichts ist sicher

Forscher finden Sicherheitslücken in VPNs

von - 01.07.2015
Viele VPNs sind offen wie ein Scheunentor
Foto: Shutterstock/albund
Kein einziger von 14 getesteten VPN-Diensten ist laut einer Studie wirklich sicher. Die Angriffsmöglichkeiten reichen über IPv6-Leaks, DNS-Hijacking bis zu einer Anfälligkeit gegen Brute-Force-Attacken.

Kommerzielle VPN-Dienste (Virtual Private Network) werden von Privatleuten und Unternehmen genutzt, weil sie sich davon eine sicher verschlüsselte Kommunikation über das Internet erhoffen. Laut einer Studie von Wissenschaftlern der Queen Mary University in London und der Universität La Sapienza in Rom ist dies aber häufig nicht der Fall.
Unsichere VPNs
Unsichere VPNs: In keinem einzigen der 14 gesteten VPN-Dienste wurde von den Forschern nicht mindestens ein Sicherheitsproblem gefunden.
(Quelle: VPN-Studie )
Die Forscher haben 14 kostenpflichtige VPN-Dienste getestet, darunter Hide My Ass, Hotspot Shield Elite und Tunnelbear. Keinen einzigen dieser Dienste stufen sie als wirklich sicher ein. Entweder seien die Dienste per IPv6-Leak oder DNS-Hijacking angreifbar.

Diverse Angriffsmöglichkeiten

Das Problem bei einem IPv6-Leak sei, dass viele der getesteten VPN-Clients zwar den IPv4-Traffic, aber nicht den mit IPv6 durch den sicheren VPN-Tunnel leiten. Vielen Anwendern sei dies nicht bewusst.
Dabei nimmt der IPv6-Traffic langsam aber stetig zu. Laut einer vor kurzem veröffentlichten Studie des CDN-Anbieters Akamai (Content Delivery Network) erfolgen in Deutschland bereits 16 Prozent der Internetanfragen über IPv6. In den USA sind es 14 Prozent, in Belgien sogar schon 33 Prozent. Laut Studie haben nur Mullbad, PrivateInternetAccess, TorGuard und VyprVPN Vorkehrungen gegen IPv6-Leaks getroffen.
DNS-Hijacking gegen VNP-Dienste
Gefährliche Sicherheitslücke: Bis auf einen VPN-Anbieter haben alle getesteten Dienste keine Vorkehrungen gegen DNS-Hijacking getroffen.
(Quelle: VPN-Studie)
Noch gefährlicher ist nach Ansicht der Forscher das Thema DNS-Hijacking. Wenn es einem Angreifer gelingt, die lokalen DNS-Einträge zu manipulieren, dann könne er den gesamten Traffic, also sowohl den über IPv4 als auch den über IPv6, am Tunnel vorbeileiten. Nur die VPN-Dienste von Astrill sind laut Studie nicht anfällig gegen diese Gefahr.
Viele der Dienste nutzen nach Angaben der Wissenschaftler außerdem veraltete Techniken wie PPTP und MS-Chapv2, die anfällig gegen Brute-Force-Angriffe seien.
Die vollständige Studie „A Glance through the VPN Looking Glass: IPv6 Leakage and DNS Hijacking in Commercial VPN clients“ kann kostenlos als PDF heruntergeladen werden.
Verwandte Themen