2015年10月09日 08時00分 UPDATE
特集/連載

VPNも安全ではない掲示板への書き込みもバレバレ!? VPNサービスに通信内容漏えいの脆弱性

調査の結果、VPNサービスを提供しているプロバイダーの多くに、情報漏えいの脆弱性が存在していた。その意外な原因とは?

[Warwick Ashford,Computer Weekly]
Computer Weekly

 何十万もの人々が、自身のオンラインIDを保護するために仮想プライベートネットワーク(VPN)サービスを利用している。だが、研究の結果、大半のVPNサービスに情報漏えいの脆弱(ぜいじゃく)性が存在することが明らかになった。

Computer Weekly日本語版 10月7日号無料ダウンロード

17788.gif

本記事は、プレミアムコンテンツ「Computer Weekly日本語版 10月7日号」(PDF)掲載記事の抄訳版です。本記事の全文は、同プレミアムコンテンツで読むことができます。

なお、同コンテンツのEPUB版およびKindle(MOBI)版も提供しています。

ボタンボタン

 ヨーロッパでは、インターネットユーザーの約20%がVPNを利用して暗号化通信を行い、検閲逃れ、監視社会からの逃避、英BBCの「BBC iPlayer」のような地理的制限のあるサービスへのアクセスに使っている。

 しかし、英ロンドン大学クイーン・メアリー(QMUL:Queen Mary University of London)の研究者によれば、利用者が多い14のVPNプロバイダーを調査したところ、IPv6 leakage(IPv6漏えい)として知られる脆弱性が原因で、11のプロバイダーでユーザーに関する情報が漏えいしていたことが明らかになった。

 漏えいした情報は、ユーザーがアクセスしているWebサイトに関する情報から、フォーラムに投稿したコメントのような実際の通信内容までさまざまだ。ただし、暗号化(HTTPS)を行っているWebサイトとのやりとり(金融取引など)は漏えいしていなかった。

 インターネット事業者は、IPv4に代わる新しいインターネットプロトコルとしてIPv6の導入を進めているが、現状では多くのVPNがIPv4トラフィックしか保護していない。これが漏えいの原因となっている。

 研究は、攻撃者が使用する手口を再現したWi-Fiアクセスポイントを用意し、そのアクセスポイントにさまざまな端末を接続して行われた。

 研究者は、ユーザーデータを入手するために2種類の攻撃を試みた。1つは、アクセスポイントを通過する非暗号化情報を単純に収集する「受動的監視(passive monitoring)」手法。もう1つは、米Googleや米Facebookなど、アクセス数の多いWebサイトに見せかけて、攻撃者支配下のWebサーバにブラウザをリダイレクトする「DNSハイジャック」手法だ。

 この研究では、さまざまなモバイルプラットフォームでVPNを使用したときのセキュリティ調査も行われた。

ITmedia マーケティング新着記事

news005.jpg

RPA導入、知識や人材の不足を感じている企業が84.2%――パーソルホールディングス調べ
RPAによる業務自動化に取り組む企業が増える中、課題も浮かび上がっています。

news127.jpg

クラウド広告運用ツール「Shirofune」に複数コンバージョンの並行最適化機能
Shirofuneはクラウド広告運用ツール「Shirofune」の自動入札機能を拡張し、複数コンバー...

news025.jpg

AIなどが生む新サービスへの興味度、4カ国比較で日本が最下位――博報堂DYメディアパートナーズ調査
テクノロジーによって生活を変える55の新しいサービスへの興味度において、日本は調査対...