News

Leak: Nord VPN wurde gehackt

(Grafik: NordVPN)

Beim VPN-Anbieter Nord VPN gab es offenbar vor einiger Zeit einen Zwischenfall, bei dem ein Angreifer Zugriff auf die Server und private Schlüssel hatte. Drei private Schlüssel tauchten im Netz auf, einer davon gehörte zu einem inzwischen abgelaufenen HTTPS-Zertifikat.

Mehrere kryptographische Schlüssel und Informationen über Konfigurationsdateien von Nord VPN sind in einem Leak aufgetaucht. Einer der Schlüssel passt zu einem älteren Webseiten-Zertifikat von Nord VPN. Der Anbieter hat sich bisher noch nicht zu dem Vorfall geäußert.

Aufgetaucht ist der Leak in einer Onlinediskussion. In einem inzwischen gelöschten Tweet schrieb Nord VPN: „Niemand kann dein Online-Leben stehlen (wenn du ein VPN benutzt).“ Als Antwort darauf schickte jemand einen Link auf eine Textdatei, die Belege für einen Hack des VPN-Anbieters enthält.

RSA-Schlüssel zu Webseitenzertifikat geleakt

Es handelt sich offenbar um eine Logdatei der Konsole. Ein Angreifer hatte demnach Zugriff auf einen Server von Nord VPN. Gezeigt werden diverse Konfigurationsdateien der Software Open VPN sowie Zertifikate und drei private RSA-Schlüssel. Zwei der Schlüssel gehören zur Open-VPN-Konfiguration, einer gehört zu einem Webseitenzertifikat.

Dass der Schlüssel tatsächlich zu dem Zertifikat gehört, konnte Golem.de prüfen und bestätigen. Es handelt sich also zumindest bei diesem Teil um keine Fälschung. Das Zertifikat ist ein Wildcard-Zertifikat für die Nord-VPN-Domain, das allerdings nicht mehr aktuell ist. Es ist im Oktober 2018 abgelaufen. Das könnte darauf hindeuten, dass der Hack bereits vor längerer Zeit passiert ist, aber natürlich wäre es auch denkbar, dass der Angreifer den Schlüssel eines veralteten Zertifikats gestohlen hat.

Gespeicherten VPN-Datenverkehr direkt entschlüsseln kann man mit den geleakten Schlüsseln vermutlich nicht. Aus den ebenfalls gezeigten Konfigurationsdateien geht hervor, dass die Open-VPN-Konfiguration einen Schlüsselaustausch mit Diffie-Hellman nutzt, damit haben die Verbindungen die sogenannte Forward-Secrecy-Eigenschaft, die ein nachträgliches Entschlüsseln verhindert. Die Schlüssel könnten aber für einen Man-in-the-Middle-Angriff verwendet werden. Außerdem ist natürlich davon auszugehen, dass der Angreifer während des Hacks in der Lage war, auf Datenverkehr zuzugreifen.

Nord VPN hat sich bisher nur kurz zu dem Vorfall geäußert. Auf dem Twitter-Account von Nord VPN heißt es, dass man darauf warte, dass die Techniker der Firma die Details prüfen. Auf der Webseite fanden wir bisher keinen Hinweis und eine Anfrage von Golem.de blieb bislang unbeantwortet.

Autor des Artikels ist Hanno Böck.

Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

2 Kommentare
Fabian
Fabian

Was soll die Überschrift überhaupt bedeuteten? Hat sich die jmd vor Veröffentlichung noch mal durchgelesen? Ein Anbieter kann hier schwer “leaken”, sehr wohl aber Daten. Ein Anbieter kann auch gehackt werden, dann fehlt aber ein “-“: Zwischenfall bei VPN Anbieter – NordVPN gehackt

Antworten
Andreas
Andreas

Warum wurde der Artikel noch nicht aktualisiert? Ein offizielles Statement wurde von NordVPN schon längst veröffentlicht: https://nordvpn.com/blog/official-response-datacenter-breach/

Antworten

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!

Hey du! Schön, dass du hier bist. 😊

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team bestehend aus 65 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Danke für deine Unterstützung.

Digitales High Five,
Stephan Dörner (Chefredakteur t3n.de) & das gesamte t3n-Team

Anleitung zur Deaktivierung