2015年10月09日 08時00分 UPDATE
特集/連載

VPNも安全ではない掲示板への書き込みもバレバレ!? VPNサービスに通信内容漏えいの脆弱性

調査の結果、VPNサービスを提供しているプロバイダーの多くに、情報漏えいの脆弱性が存在していた。その意外な原因とは?

[Warwick Ashford,Computer Weekly]
Computer Weekly

 何十万もの人々が、自身のオンラインIDを保護するために仮想プライベートネットワーク(VPN)サービスを利用している。だが、研究の結果、大半のVPNサービスに情報漏えいの脆弱(ぜいじゃく)性が存在することが明らかになった。

Computer Weekly日本語版 10月7日号無料ダウンロード

17788.gif

本記事は、プレミアムコンテンツ「Computer Weekly日本語版 10月7日号」(PDF)掲載記事の抄訳版です。本記事の全文は、同プレミアムコンテンツで読むことができます。

なお、同コンテンツのEPUB版およびKindle(MOBI)版も提供しています。

ボタンボタン

 ヨーロッパでは、インターネットユーザーの約20%がVPNを利用して暗号化通信を行い、検閲逃れ、監視社会からの逃避、英BBCの「BBC iPlayer」のような地理的制限のあるサービスへのアクセスに使っている。

 しかし、英ロンドン大学クイーン・メアリー(QMUL:Queen Mary University of London)の研究者によれば、利用者が多い14のVPNプロバイダーを調査したところ、IPv6 leakage(IPv6漏えい)として知られる脆弱性が原因で、11のプロバイダーでユーザーに関する情報が漏えいしていたことが明らかになった。

 漏えいした情報は、ユーザーがアクセスしているWebサイトに関する情報から、フォーラムに投稿したコメントのような実際の通信内容までさまざまだ。ただし、暗号化(HTTPS)を行っているWebサイトとのやりとり(金融取引など)は漏えいしていなかった。

 インターネット事業者は、IPv4に代わる新しいインターネットプロトコルとしてIPv6の導入を進めているが、現状では多くのVPNがIPv4トラフィックしか保護していない。これが漏えいの原因となっている。

 研究は、攻撃者が使用する手口を再現したWi-Fiアクセスポイントを用意し、そのアクセスポイントにさまざまな端末を接続して行われた。

 研究者は、ユーザーデータを入手するために2種類の攻撃を試みた。1つは、アクセスポイントを通過する非暗号化情報を単純に収集する「受動的監視(passive monitoring)」手法。もう1つは、米Googleや米Facebookなど、アクセス数の多いWebサイトに見せかけて、攻撃者支配下のWebサーバにブラウザをリダイレクトする「DNSハイジャック」手法だ。

 この研究では、さまざまなモバイルプラットフォームでVPNを使用したときのセキュリティ調査も行われた。

この記事を読んだ人にお薦めのホワイトペーパー

この記事を読んだ人にお薦めの関連記事

Loading

注目テーマ

ITmedia マーケティング新着記事

news076.jpg

広告をクリックした人、「意図的に」と「間違えて」がほぼ同じ割合に
マイボイスコムは、「インターネット広告」に関する調査を実施。直近1年間にインターネッ...

news061.jpg

Facebook、非ユーザーにも関連性の高い広告を配信可能に
Facebookは「オーディエンスネットワーク」を拡張し、Webサイトのパブリッシャーやアプリ...

news059.jpg

人工知能とDMPで潜在顧客層を発見、ソネット・メディア・ネットワークスが新サービスを提供
ソネット・メディア・ネットワークスは、人工知能とDMPを活用した「Logicad潜在顧客ター...