VPN 服务器审核未发现任何资讯泄漏或客户数据的日志记录

VPN 服务器审计未发现信息泄漏或客户数据日志记录

2022年6月22日

我们委托总部位于哥德堡的安全咨询公司 Assured AB 对我们的 VPN 基础设施进行安全审计。

我们邀请您阅读,这是我们于2022年5月完成的第二次安全审计的结果,相关修复在2022年6月初部署。

我们对独立审计的最终结论感到满意,审计公司表示:“ …配置合理,没有显示任何直接客户信息的迹象 ”,以及“ 总的来说;外部部署的安全态势相当强大
”。

在审计之前,我们部署了三台全新安装的 VPN 服务器,这些服务器是为特定用途而安装的,意味着在 Assured AB获得访问权限时它们并未被客户使用。审计了两台 WireGuard VPN服务器(其中一台),以及一台 OpenVPN 服务器。

我们向 Assured AB 给予了 SSH 完整访问权限,以方便他们验证:

  • 内部服务器的安全性与配置
  • 外部服务器的安全性与配置
  • 我们是否记录客户活动

审计报告可在 Assured AB 的网站上查看。

发现概述

  • Assured AB 未发现信息泄漏或客户数据日志记录
  • 服务和应用程序配置通常遵循最佳实践
  • Assured AB 识别到21个问题,涉及程度范围为“低”至“中”
  • Assured AB 在“关键”或“高”类别中未识别到任何问题

关键要点: Mullvad 再次对基础设施进行了审计!

识别出的关注漏洞

MUL006-3.1.1 由 root 执行的用户可写脚本(中)

引用 Assured AB: “这会导致潜在的特权提升向量,使攻击者能够通过 promtail 服务账户获得根访问权限。”

我们的评论: 我们已解决报告中提到的脚本,并正在对其他可能导致特权提升的脚本进行彻底检查和更新。

MUL006-3.1.2 过于宽松的防火墙策略(中)

引用 Assured AB: “这可能允许攻击者访问未预期的服务或接口。”

我们的评论:
在审计之前,我们设置了严格的防火墙规则,仅允许正确的入站连接。我们已将规则更改为默认的丢弃规则,这意味着我们已增加了更严格的规则。结合我们在审计之前已经做出
的其他改进,现在我们的 VPN 服务器防火墙规则变得更加严密而简明。

MUL006-3.1.8 消费服务和 API 的共享凭证

引用 Assured AB:
“我们建议每台部署的机器都应为出站使用获得独特凭证,以便在发现被攻击时能够撤销。凭证应由随机源生成,具有足够的熵。”

我们的评论: 我们已对相关服务进行了足够的更改,以添加具有较高熵值的唯一凭证,并对每个消费的 API实现了更广泛的凭证。服务共享凭证的做法是我们的疏忽,已在 Assured AB 指出后进行补救。

其他关注问题

MUL006-3.1.10 缺乏硬化的二进制文件(低)

引用 Assured AB: “目标系统上运行的一些二进制文件/应用程序缺乏某些自动安全缓解措施。”

我们的评论: 我们已对所有运行在系统上的列出的二进制文件进行了修补,确保它们符合报告中列出的建议。Assured AB 进一步指出,
“许多操作系统和第三方应用程序也缺乏二进制硬化……我们建议向上游软件包维护者施加压力” ,我们打算联系使用的软件包的维护者,以告知他们这些安全问题。

MUL006-3.1.18 服务日志已禁用(注)

引用 Assured AB: “审核的以下系统服务发现其系统和客户日志记录完全禁用。”

我们的评论: 我们感谢 Assured AB 验证我们在任何外部服务上均未启用客户日志记录。

未来还会有更多更改部署,以上问题是 Assured AB 发现的一些最有趣的问题示例。

与我们上一次审计一样,我们会努力尽可能接近每年进行一次审计。我们感谢 Assured AB审计我们的服务器,他们能够突出新问题,而这些问题在之前的审计中并未被发现。

为了普遍隐私权,
Mullvad

Leave a Reply

Your email address will not be published. Required fields are marked *