요약

Fortinet은 LocalNet 및 ServerIP 공격을 설명하는 Usenix [1]에 게시된 TunnelCrack이라는 연구 기사를 알고 있습니다.


이러한 공격은 클라이언트가 악성 Wi-Fi 액세스 포인트와 같은 신뢰할 수 없는 네트워크를 통해 연결할 때 보호된 VPN 터널 외부로 VPN 클라이언트 트래픽을 유출하는 것을 목표로 합니다. 


LocalNet 공격을 통해 공격자는 VPN의 로컬 네트워크 액세스 기능을 강제로 사용하여 암호화되지 않은 트래픽에 액세스할 수 있습니다.

ServerIP 공격을 사용하면 공격자는 DNS 스푸핑 공격을 통해 스푸핑된 VPN 게이트웨이로 전송된 트래픽을 가로챌 수 있습니다.

이러한 공격을 통해 공격자는 암호화된 트래픽을 해독할 수 없으며 트래픽이 VPN에 의해 암호화되기 전에 공격자가 제어하는 채널을 통해 트래픽을 리디렉션하려고 시도합니다.


Affected Products

올바르게 구성된 경우 없음: 신뢰할 수 없는 네트워크를 통해 연결할 때 안전 권장 사항에 따라 VPN 클라이언트를 구성하거나 스푸핑 공격을 방지하는 SSH/HTTPS와 같은 보안 통신 프로토콜을 사용해야 합니다. 아래 해결 방법을 참조하세요.

Solutions

LocalNet 공격
기본 구성을 사용하면 VPN 클라이언트는 VPN 터널을 통하지 않고 로컬 네트워크에 연결할 수 있습니다.

공격자가 DNS를 제어하거나 DNS 스푸핑 공격을 수행할 수 있는 경우 원격 트래픽을 로컬 IP로 리디렉션하려고 시도할 수 있습니다.

HTTPS 및 인증서 유효성 검사를 사용하면 경고가 발생하고 악의적인 스푸핑 호스트에 대한 연결이 방지됩니다.


SSLVPN:

https가 아닌 웹사이트에서 이를 방지하기 위해 사용자는 "독점 라우팅"을 활성화하여 SSL VPN 전체 터널을 만들 수 있습니다.
https://community.fortinet.com/t5/FortiGate/Technical-Tip-Enabling-SSL-VPN-Full-Tunnel/ta-p/191848

/> IPsec:
모든 트래픽이 터널 내부로 들어가는 구성은 LocalNet 공격의 영향을 받지 않습니다.
https://community.fortinet.com/t5/FortiGate/Technical-Tip-IPSec-dial-up-full-tunnel-with-FortiClient/ta-p/189452


https://community.fortinet.com/t5/FortiGate/Technical-Tip-Impossible-to-access-local-area-network-of-the/ta-p/244482/> ServerIP 공격
SSL VPN:


기본적으로 HTTPS 인증서 확인은 FortiClient에서 수행됩니다.
DNS 스푸핑 시도를 감지하고 "보안 경고" 팝업을 표시합니다.

FortiClient 매개변수에서 "인증서가 유효하지 않은 경우 경고하지 않음"이 선택된 경우에만 VPN 사용자는 ServerIP 공격의 위험에 노출됩니다


IPsec:

IPsec 프로토콜은 게이트웨이 IP 스푸핑을 방지하기 위해 상호 인증을 수행합니다. (사전 공유 키 또는 인증서 X.509 사용)

참고

https://fortiguard.fortinet.com/psirt/FG-IR-23-383