Mam wątpliwości: zaczynam pracę w przypadkowych miejscach (doradztwo), co oznacza, że w zależności od klienta zmieniam infrastrukturę sieciową na inną. Naprawdę martwię się o bezpieczeństwo i takie, ponieważ muszę pracować z „poufnymi” plikami i innymi rzeczami (czyli plikami, których nie widzą).
W całej sieci jest sugestia korzystania z VPN, aby uzyskać dostęp do pracy (mam jeden) i domowych komputerów z miejsc publicznych, takich jak kawiarnie, lotniska i tym podobne. Biorę sieć klienta jako taką (nawet jeśli jest to firma i powinna być „bezpieczna”), ponieważ nie chcę ryzykować, a przynajmniej niewiele.
Moje pytanie brzmi: jeśli zaloguję się do sieci VPN w pracy / domu (przez DD-WRT, Linux, Fortigate, Cisco, tunel SSH itp.) Z pewnym rodzajem uwierzytelnienia (CHAP? MSCHAPv2? SSL?), Czy wystarczy utrzymywać bezpieczną komunikację?
Mam na myśli, czy personel sieci (lub dzieciaki skryptów w przypadku publicznej sieci gdzieś w kawiarni z bezpłatnym Wi-Fi, ponieważ mam laptopa) zobaczy dane, które przesyłam, czy jest wystarczająco szyfrowane? Chciałbym wiedzieć, do jakiego poziomu można obwąchać moje sieciowe dane VPN, takie jak - co - przechodzi przez drut lub czy widzą tylko adresy IP (wewnętrzne / zewnętrzne) i porty, a następnie zaszyfrowane bełkoty? w sumie, czy VPN jest bezpieczny pod względem wąchania danych i / lub rzeczy związanych z siecią? ponieważ jeśli połączę się z serwerem programistycznym pod adresem 192.168.100.10, czy zobaczą go jako takiego w swoim module śledzącym? (Myślę o Wireshark i tym podobnych).
źródło
Odpowiedzi:
Sieci VPN ochronią Cię przed atakami wąchania. Zapewnienie odpowiednio wiarygodnego zarządzania certyfikatami powinno zapobiec wszelkiej możliwości ataku MiTM.
Działa podobnie jak HTTPS, w tym sensie, że używasz programu klienckiego, który uwierzytelnia klucz serwera za pomocą zaufanego certyfikatu, aby zainicjować zaszyfrowaną sesję, w ramach której wysyłany jest cały ruch. Jedyną znaną luką w tym procesie jest nieufność do certyfikatu.
Uwaga: upewnij się, że Twój dostawca VPN (i klient) nie używa wersji OpenSSL, która jest podatna na atak Hearbleed , ponieważ stwarza katastrofalną lukę w zabezpieczeniach dla całego procesu.
źródło