Известная своими публикациями в области исследования информационной безопасности швейцарская компания HighTech Bridge опубликовала результаты исследования стойкости шифрования публично доступных VPN-серверов.
Исследователи проверили примерно 10 000 общедоступных VPN-серверов. Результаты проверки удручают: на 77% серверов до сих пор доступен для использования устаревший много лет назад и небезопасный протокол SSLv3, а менее процента исследованных хостов поддерживают даже ещё более архаический SSLv2. Такие конфигурации идут вразрез с рекомендациями отраслевых институтов NIST и PCI и признаются крайне небезопасными.
Также специалисты из HT Bridge в своём отчёте отмечают очень значительное — 76% использование самозаверенных сертификатов. То есть подавляющее большинство VPN-серверов выпускают SSL-сертификаты самостоятельно, без использования центра сертификации. Такие сертификаты подвержены атакам MITM (Man-In-The-Middle, человек посередине), что снижает защищённость данных, передаваемых по таким соединениям.
До 41% серверов SSL VPN применяют слишком короткие ключи RSA длиной 1024 байт и менее. «Движок» OpenSSL с известной уязвимостью HeartBleed обнаружен в 10% случаев.
Исследование производилось посредством собственного SSL-сканера HT Bridge, по результатам каждый проверенный сервис получил балл, аналогичный школьным оценкам. Высшего балла по надёжности шифрования удостоились только 3% серверов VPN, низший балл подавляющее большинство — 86%.