News NordVPN: Angreifer erbeuten Schlüssel zu Webseitenzertifikat

Seron schrieb:
Wundert mich überhaupt nicht... Perfect Privacy kostet nicht umsonst um die 10 Euro pro Monat. NordVPN um die 3 Euro pro Monat bei zigtausenden Servern?

Man merkt sofort, dass du ein Kenner der VPN-Szene bist. Was kostet denn so durchschnittlich der Monatsbeitrag bei den bekannstesten 10 Anbietern? In den USA kannst du bei VPN-Anbietern auch 100$ / Monat loswerden. Sind die dann 10x besser als PP?

Seron schrieb:
Da muss man sich doch ernsthaft Gedanken machen, ob für das Geld meine Daten wirklich sicher sind. Die Antwort bekommt man quasi jetzt 🤗

Du vertraust also einer schweizer Briefkastenfirma mit 3 Mitarbeitern mehr, weil sie viel kosten?

PP sagt übrigens, dass ich ungeschützt bin, weil ich aus San Jose, Costa Rica schreibe:
pp_schweiz.png


Vielleicht sollte ich mal nach Panama City rüberfahren und sie besuchen.
 
  • Gefällt mir
Reaktionen: PS828, mx34, stevefrogs und 2 andere
Taron schrieb:
Nach den 580000 Affliate- und Sponsoring-Auftritten bei so ziemlich allen großen YT-Tech- und Science-Kanälen und ihrer sehr großspurigen/aggressiven TV-Werbung würd' ich sagen: tja, Pech gehabt.

Dachte ich auch.
An der Stelle:

threema-20191021-170005-732e75e6f5518d1f.jpg
 
  • Gefällt mir
Reaktionen: Kuomo, SlaterTh90 und poly123
Seron schrieb:
Perfect Privacy kostet nicht umsonst um die 10 Euro pro Monat. NordVPN um die 3 Euro pro Monat bei zigtausenden Servern?

Private Internet Access ~70 USD im Jahr mit garantiertem, vor Gericht bestätigtem, nicht loggen.
 
  • Gefällt mir
Reaktionen: Mar1u5, Kazuja und THE_P4IN
lynx007 schrieb:
Aber was kann man jetzt mit diesen Zertifikaten jetzt für böse Dinge machen? Bzw für was sind sie gut wen man, damit trotzdem nicht auf die Datenströme kommt?
Stell Dir vor jemand klaut Deinen Personalausweis und unterstelle dabei, es wäre kein Bild drauf (oder der Dieb ist Dein Doppelgänger). Dann hast Du eine recht gute Vorstellung.
 
  • Gefällt mir
Reaktionen: Kazuja
Cool Master schrieb:
Private Internet Access
Habe ich schon einiges gutes zu denen gelesen, allerdings begrenzen die die Anzahl der Geräte. Man belehre mich, aber um zu wissen, mit wie vielen Geräten man gleichzeitig auf den Dienst zugreift, muss man doch irgendwas loggen?
 
Tjo... darum hab ich meinen "eigenen" VPN-Server - diese Dienste sind alle unzuverlässig...
 
Artikel-Update: Offizielle Stellungnahme von NordVPN
Mittlerweile hat sich NordVPN im Bezug auf den Zwischenfall mit einer offiziellen Stellungnahme zu Wort gemeldet. In der Person von Daniel Markuson, äußerte sich das Unternehmen zu dem „third-party provider breach“, wie NordVPN das Auftauchen von RSA-Schlüsseln und Zertifikaten zur eigenen Domain bezeichnet.

Laut NordVPN ist das eigene Netzwerk sicher
Mit den Worten „Why the NordVPN network is safe after a third-party provider breach“ beginnt der VPN-Anbieter seine Stellungnahme. Laut NordVPN sei das eigene Netzwerk absolut sicher, der Angriff wäre vielmehr auf einen Fehler des Betreibers eines Datencenters in Finnland zurückzuführen, bei dem NordVPN zu diesem Zeitpunkt selbst Kunde gewesen ist. Der VPN-Anbieter selber hätte überhaupt nicht gewusst, dass ein solches System im Einsatz sei, so NordVPN weiter.

Daniel Markuson schrieb:
We became aware that on March 2018, one of the datacenters in Finland we had been renting our servers from was accessed with no authorization. The attacker gained access to the server by exploiting an insecure remote management system left by the datacenter provider while we were unaware that such a system existed.

Durch diesen Vorfall habe das Unternehmen wichtige Lektionen in Bezug auf Sicherheit, Kommunikation und Marketing gelernt und werde im nächsten Jahr eine unabhängige externe Prüfung seiner gesamten Infrastruktur durchführen, um sicherzustellen, dass man nicht noch weitere Schwachstellen übersehen hat. Weshalb das Unternehmen so lange warten möchte, bleibt indes unklar.

Daniel Markuson schrieb:
We will give our all to maximize the security of every aspect of our service, and next year we will launch an independent external audit all of our infrastructure to make sure we did not miss anything else. With this incident, we learned important lessons about security, communication, and marketing.

Auch Laura Tyrell, Head of Public Relations bei NordVPN hat sich gegenüber ComputerBase direkt per E-Mail geäußert und möchte klarstellen, dass die Server von NordVPN nicht gehackt wurden.

I would like to stress out that our service has not been hacked.“, so Tyrell gegenüber ComputerBase. „None of the information available on the one server can be used to impersonate or decrypt the traffic of any other. This was an isolated case of one data-center in Finland.“, so die PR-Managerin weiter. Abschließend sagte Sie, „It did not impact thousands of other servers in any way, it is virtually impossible to do that.

[Embed: Zum Betrachten bitte den Artikel aufrufen.]
 
  • Gefällt mir
Reaktionen: S.Kara und Transistor 22
Hahahaha :D:D:D - wenn ich an die peinliche Werbung denke, die auf n-tv / welt läuft und Unbedarfte mit der vermeintlich, einzig sicheren Transportverschlüsselumg (als wär TLS das gegenüber IP-SEC nicht) ködert... ein GAU, geschäftsgefährend fahrlässig ^^
 
Zuletzt bearbeitet von einem Moderator:
Sie lassen es nächstes Jahr überprüfen ? Dieses Jahr ist das Geld schon komplett mit Werbung verplant?
 
  • Gefällt mir
Reaktionen: Telvanis, Transistor 22, Discovery_1 und eine weitere Person
Damit stoß ich ja wieder nicht auf Gegenliebe :evillol: aber, mit vernünftiger Validierung nicht unter EV wäre das vielleicht nicht passiert. :D

Nützt aber alles nichts, der Schlüssel und alle Zertifikate, die damit erstellt wurden, müssen in die Tonne und *revoke*d und anschließend neu erstellt und eingerichtet werden. Und dann heißt's zusehen, daß nicht plötzlich Zertifikate für *.nordvpn.sonstwo von Lätzengrübt auftauchen. Dem gemeinen Fußvolk ist es ja schließlich egal, was das ist, solange wie nur SSL dransteht... ob das Cert vielleicht mißbraucht sein könnte fällt wohl nicht mal auf und bei gewissen mobilen OS kann man's noch nicht mal nachprüfen.

Aber hey, gibt kurz ne laute Meldung und morgen isses eh wieder vergessen. Wie üblich.
 
SV3N schrieb:
Weshalb das Unternehmen so lange warten möchte, bleibt indes unklar.
Evtl. sollen erstmal die eigenen Leute schauen - nicht dass es noch peinliche/offensichtliche Schnitzer gibt ^^
 
zonediver schrieb:
Tjo... darum hab ich meinen "eigenen" VPN-Server - diese Dienste sind alle unzuverlässig...

Sofern du nicht das Ding Zuhause am heimischen Anschluss stehen hast (was ja nicht der Sinn dieser Art von VPN Dienste ist, die man da bucht bei einer NordVPN -> du willst ja deine IP verschleiern) musst du schon am Besten irgendwie in einem RZ ein gemietet sein, wo du deine eigene Hardware mit einer Art Housing aufstellst.

Denn, was leider aus dem Artikel nicht hervorgeht, weil es einfach nicht erwähnt wird ist die Aussage, wie der Spaß (angeblich) abhanden gekommen sein soll.
EDIT: wurde jetzt Angefügt im Artikel
Laut der verlinkten Quelle kam es zu dem Zugriff, weil ein unsicheres Remote Management System. Laut dem Textfile mit dem Output bzw. dem Namen, wie die Kiste dort hieß, lässt das einfach darauf schließen, dass eine NordVPN bei einem Anbieter eine VM gebucht hat und über ein externes Interface Dritte IN die VM einsteigen konnten. Eine NordVPN beteuert anscheinen, nicht gewusst zu haben, dass dieses Interface existierte.
Unterm Strich, bei JEDEM VM Hosting Anbieter kann es dir passieren, dass da wer an deine Daten ran kommt. Selbst Verschlüsslung nutzt dir nur bedingt -> wer den Host administriert ist technisch auch in der Lage den RAM Inhalt auszulesen und damit an die Cryptokeys zu kommen.
Ob das jetzt sinnvoll ist, sowas in einer VM bei Dritten zu betreiben, wo nicht 100% klar ist, ob es da Management Zugriffe von Dritten gibt oder nicht, lass ich mal offen ;)

lynx007 schrieb:
Aber was kann man jetzt mit diesen Zertifikaten jetzt für böse Dinge machen? Bzw für was sind sie gut wen man, damit trotzdem nicht auf die Datenströme kommt?

So es ausschaut wurden dort zwei private Keys für Website Zertifikate entwendet sowie nach dem Output des Logs zur Folge ein Key mit dem Namen ca.key -> was darauf schließen lässt, dass es sich dabei um eine Certificate Authority handelt, die für was auch immer genutzt wurde.
Mit den private Keys der Website Zertifikaten kann man prinzipiell (auch im Nachgang bei lange genug mitgesnifferten Traffic) den Datenverkehr zu/von diesem System entschlüsseln, wo der Key halt genutzt wird/wurde. Da es sich offenbar um die Wildcard *.nordvpn.com handelt, liegt es nahe, dass nicht nur ein Server damit betankt wurde.

Aktuell ist aber unklar, wo das Zertifikat überall verwendet wird und vor allem, für was. Die stumpfe Existenz solch eines Keys bzw. Key Pairs heist nicht, dass es auch irgendwo brisante Daten absichert.

Interessanter finde ich da noch die CA. Aber selbst da ist es nicht klar, was damit anzustellen geht. Denn die werden zu 100% die Schlüssel revoked haben. Das heist, mit dem CA private Key kannst du nix schädliches anstellen, wenn dieser nicht mehr verwendet werden. Auch Rückwirkend nicht. Das einzige was damit möglich wäre, während der Spaß noch gültig war, konnten eigene Zertifikate mit so einem Key signiert werden.
Man kann sich dort potentiell als etwas ausgeben, was man nicht ist. -> die Frage wäre ob das eine public CA war oder rein intern selfsigned? Wenn intern -> halb so wild. Wenn public müsste es eigentlich nen riesen Aufschrei geben...

RalphS schrieb:
Private key weg ist worst case. Mit dem PK lassen sich neue Zertifikate erstellen, die sich ebenso wie die alten verhalten. Abgelaufen zählt nicht -- Privatekeys laufen nicht ab.

Da gibts nur eins, Revoke revoke und nochmal revoke und dann alles neu aufsetzen. Blöd, aber PK weg, kann man nichts machen.
Das ist natürlich so nicht richtig. Mit einem privaten Schlüssel einer CA (das ist einer der drei um die es ging) lassen sich eigene/andere Zertifikate prinzipiell signieren, mehr aber auch nicht. Zumindest müssten die schon reichlich dämlich sein, den selben Key für verschiedene Sachen zu nutzen. Du kommst mit dem privaten Schlüssel einer CA nicht an den privaten Schlüssel eines schon signierten Zertifikats. Du kannst da auch nichts "nachahmen" oder neu austellen. Vor allem nicht, wenn der Verlust bemerkt wird und das Schlüsselpaar als ungültig markiert wird, denn dann ist das nur noch Datenwust, der Niemanden mehr wirklich was nutzt.
Ganz sicher haben die Jungs dort das CA Zertifikat revoked. Damit werden mit einem Schlag alle von dieser CA signierten Zertifikate ungültig (sofern der Client einen Revocation Check durchführt).

Da der Server selbst befallen war sollte man diesen noch komplett plätten. Fertig...

Leider wird bei solchen Themen viel Mist verzapft und vor allem wissen die meisten auch um die Unterschiede der verschiedenen Möglichkeiten wo Keys genutzt werden, nicht bescheid, sodass da viel Halbwissen und Panikmache betrieben wird.
Sollte da irgendwo nur im Ansatz was dran sein, dass der Zugriff über ein nicht ausreichend gesichertes Management System erfolgte, dann kann da eine NordVPN schlicht nichts für außer sich für den Anbieter entschieden zu haben, wo der Server stand. Technisch kann einem das in JEDEM VM Hosting passieren, wo man nicht selbst Eigentümer der Hardware ist und Dritte potentiell Hoheit über das System bekommen könnten. Das inkludiert die kompette Azure Cloud, AWS Cloud, Google Dienste usw. usf.
 
  • Gefällt mir
Reaktionen: lynx007, Ernie75, cm87 und 8 andere
Tunguska schrieb:
Vielleicht sollte ich mal nach Panama City rüberfahren und sie besuchen.

Mag ja sein, aber das macht jeder VPN-Anbieter. Bei PIA steht auch ich sei ungeschützt - aus Singapur...

Für mich ist nicht der Preis entscheidend, aber zum Beispiel ob es bereits Fälle gab in denen der VPN "Mist" gebaut hat. Bei PP und Mullvad finde ich mich gut aufgehoben. Bei PP laufen die Daten im RAM, in den Niederlanden wurden Server hochgenommen und die Polizei konnte damit nichts anfangen. Mullvad ist eben günstiger aber die Server sind auch deutlich langsamer. Aber NordVPN? Die verkaufen die Daten ihrer Kunden, das genügt mir bereits...
 
Mithos schrieb:
Habe ich schon einiges gutes zu denen gelesen, allerdings begrenzen die die Anzahl der Geräte.

Bis zu 10 Geräte sind ok.

Mithos schrieb:
Man belehre mich, aber um zu wissen, mit wie vielen Geräten man gleichzeitig auf den Dienst zugreift, muss man doch irgendwas loggen?

Es wird nur geloggt wann du dich anmeldest und da wird dann wohl überprüft ob du bereits angemeldet bis und wenn ja wie oft. Es gibt aber kein Rückschluss auf deine IP oder sonstige Sachen.
 
  • Gefällt mir
Reaktionen: cloudman
Ich dachte man nutzt Privat Internet Access.
 
Hab mir auch mal PIA angeschaut.
Als Pluspunkt geben die Firmensitz in USA an - um zu zeigen das diese ein Seriöses Unternehmen sind oder weil deren System so sicher ist dass die nichtmal angst vor der USA haben ? ^^

Als Funktion wir auch Werbung, Tracker, Malware blockierung angegeben - ist dass optional oder ist diese Filterung immer aktiv ? Und dann noch mit "ohne Zensur" werben.
 
Zuletzt bearbeitet:
RalphS schrieb:
Und dann heißt's zusehen, daß nicht plötzlich Zertifikate für *.nordvpn.sonstwo von Lätzengrübt auftauchen. Dem gemeinen Fußvolk ist es ja schließlich egal, was das ist, solange wie nur SSL dransteht... ob das Cert vielleicht mißbraucht sein könnte fällt wohl nicht mal auf und bei gewissen mobilen OS kann man's noch nicht mal nachprüfen.

Und was soll das ändern? Wenn da Zertifikate für "*.nordvpn.sonstwo" auftauchen, brauchts immernoch erstmal einen Client, der A) auf "irgendwas.nordvpn.sonstwo" versucht zu verbinden, B) dessen DNS so verbogen wird, dass er auf die IP des Servers zeigt, wo dieses aufgetauchte Zertifikat verwendet wird und C) muss er dann immernoch erstmal irgendwo irgendwie irgendwas preisgeben, was sich lohnt überhaupt zu stehlen.

Bisschen viele Zufälle.
Ich sag dir noch was, wer in der Lage ist, das globale DNS so zu verbiegen, dass er gezielt Traffic auf einen Server umleiten kann, der hat ganz andere Möglichkeiten als sich alt Schlüsselpaaren zu bedienen, die offenbar/angeblich eh schon abgelaufen sind.

Selbst EV Zertifikate schützen da nicht - wie soll das auch sein, es gibt genügend für das Auge gleich aussehende Zeichen, mit denen sich ganz valide URLs bauen lassen, die exakt so ausschauen wie das Original, aber es nicht sind. Google einfach mal nach sogenanntem Unicode Domain Phishing -> seit 2003 sind Unicode Zeichen erlaubt, wenn mich grad nicht alles täuscht. Das ist ein horn alter Hut und braucht keinesfalls irgendwelche abgelaufenen Alt-Zertifikate ;)

Seron schrieb:
Bei PP laufen die Daten im RAM, ...
Wie gutgläubig muss man denn sein um das wirklich ernsthaft zu glauben???
 
Zurück
Oben