『VPN』を使っても通信内容を盗まれる新手のサイバー攻撃

VPN(Virtual Private Network、仮想プライベートネットワーク)通信の安全性を脅かす新たな攻撃手法が発見されたことが本年5月に報じられています。こうした攻撃を用いればVPNを利用していても通信内容が漏れるリスクにさらされ、重大なリスク要因として警戒を怠るべきではない状況です。今回はこの話題を解説します。

新たな攻撃手法

そもそもVPNとはインターネット越しでも、まるで専用線が引かれているかの如くプライベートネットワークを構築できる技術、暗号化したVPNを経由して通信させデータの流出や改変を防止でき、VPNの接続先からインターネットにアクセスすることで自身のIPアドレスを隠して通信ができるのです。

VPN通信するようPCを設定すれば、アプリケーションが送信したパケットはルーティングテーブルを経由してVPNクライアントへ送信。VPNクライアントはパケットを暗号化してインターネット側に送信して受信パケットを復号してアプリケーションへと送り返します。

今回報告された脆弱性「TunnelVision」は、ネットワーク上の機器に自動でIPアドレスを発行するDHCPサーバーのオプション機能を悪用、VPNに送信されるはずだったパケットの宛先を強制変更させるもの。このオプション機能の具体的悪用方法として、ユーザーのルーティングテーブルにVPNが設定するルートより優先度の高いルートを設定させ、VPN経由するはずのパケット通信を直接インターネット側へ送信させることが可能となります。そのためVPNクライアント自体は動作しており、PC上では「VPN接続中」と偽装され、ユーザー側では被害に気付くことが難しいのです。

対策は

通信内容自体をアプリケーションで暗号化していても、VPNのメリットである「宛先IPアドレスおよび送信元IPアドレスの隠匿」は失われます。特定の相手との通信を切断される標的型サービス拒否攻撃を受けるリスクが高まるのです。

AndroidOSにはこのオプション機能自体が実装されておらずTunnelVision攻撃を受けるリスクは低いのですが、他のOSに関してはこれまで、これといった対策は見つかっていないのが現状です。そのため企業では自宅はもちろん、喫茶店やホテル、空港などからのVPN接続には攻撃リスクが伴い、可能な限り避けるべきことを従業員に伝えるべきでしょう。そのような運用ポリシーが現実的でなければ、管理者は信頼に足るホットスポット等からVPN接続するようポリシーを定め直すこと。なお、仮想DHCPサーバからリースを取得する仮想マシン(VM)の内部でVPNを実行すれば、ローカルネットワークのDHCPサーバが危険なルートをインストールすることを完全に防止できます。

また自社にてネットワークを管理している企業やサイト間VPNを利用している企業は利用中のスイッチを見直して、DHCPスヌーピングやARPプロテクションなどの機能を有効にすべき。 これらの機能でレイヤー2を保護、不正なDHCPサーバを防ぐ際に役立ちます。それでも、これらの方法だけではTunnelVisionを使う不正な管理者による攻撃シナリオを排除できず、対策には内部リソースを暗号化するHTTPSなどのプロトコル導入も有効でしょう。