Do jakiego poziomu można wąchać ruch VPN?

0

Mam wątpliwości: zaczynam pracę w przypadkowych miejscach (doradztwo), co oznacza, że ​​w zależności od klienta zmieniam infrastrukturę sieciową na inną. Naprawdę martwię się o bezpieczeństwo i takie, ponieważ muszę pracować z „poufnymi” plikami i innymi rzeczami (czyli plikami, których nie widzą).

W całej sieci jest sugestia korzystania z VPN, aby uzyskać dostęp do pracy (mam jeden) i domowych komputerów z miejsc publicznych, takich jak kawiarnie, lotniska i tym podobne. Biorę sieć klienta jako taką (nawet jeśli jest to firma i powinna być „bezpieczna”), ponieważ nie chcę ryzykować, a przynajmniej niewiele.

Moje pytanie brzmi: jeśli zaloguję się do sieci VPN w pracy / domu (przez DD-WRT, Linux, Fortigate, Cisco, tunel SSH itp.) Z pewnym rodzajem uwierzytelnienia (CHAP? MSCHAPv2? SSL?), Czy wystarczy utrzymywać bezpieczną komunikację?

Mam na myśli, czy personel sieci (lub dzieciaki skryptów w przypadku publicznej sieci gdzieś w kawiarni z bezpłatnym Wi-Fi, ponieważ mam laptopa) zobaczy dane, które przesyłam, czy jest wystarczająco szyfrowane? Chciałbym wiedzieć, do jakiego poziomu można obwąchać moje sieciowe dane VPN, takie jak - co - przechodzi przez drut lub czy widzą tylko adresy IP (wewnętrzne / zewnętrzne) i porty, a następnie zaszyfrowane bełkoty? w sumie, czy VPN jest bezpieczny pod względem wąchania danych i / lub rzeczy związanych z siecią? ponieważ jeśli połączę się z serwerem programistycznym pod adresem 192.168.100.10, czy zobaczą go jako takiego w swoim module śledzącym? (Myślę o Wireshark i tym podobnych).

DARKGuy
źródło
Brzmi dobrze. Uwaga: nie można zaakceptować nieznanych certyfikatów serwera, aby zapobiec atakowi MITM. Wszystkie oczekiwane certyfikaty serwera należy pobrać ze znanej bezpiecznej ścieżki i zapisać w pamięci podręcznej / zapisać.
Bob

Odpowiedzi:

1

Sieci VPN ochronią Cię przed atakami wąchania. Zapewnienie odpowiednio wiarygodnego zarządzania certyfikatami powinno zapobiec wszelkiej możliwości ataku MiTM.

Działa podobnie jak HTTPS, w tym sensie, że używasz programu klienckiego, który uwierzytelnia klucz serwera za pomocą zaufanego certyfikatu, aby zainicjować zaszyfrowaną sesję, w ramach której wysyłany jest cały ruch. Jedyną znaną luką w tym procesie jest nieufność do certyfikatu.

Uwaga: upewnij się, że Twój dostawca VPN (i klient) nie używa wersji OpenSSL, która jest podatna na atak Hearbleed , ponieważ stwarza katastrofalną lukę w zabezpieczeniach dla całego procesu.

0xDAFACADE
źródło
Bardzo dziękuję @ 0xDAFACADE, ale mam małe pytanie dotyczące certyfikatów, czy jeśli korzystam z certyfikatu z podpisem własnym (generowanego przez kit lub coś takiego), czy byłoby to w porządku? Mam na myśli, że ufam własnemu certyfikatowi, więc wszystko jest w porządku, prawda?
DARKGuy
Certyfikaty z podpisem własnym są nie mniej bezpieczne, ale warto pilnować odcisków palców, aby nie zostać trafionym przez mitm. Nie inaczej niż w przypadku niepodpisanych kluczy PGP.
0xDAFACADE,