VPN トラフィックはどのレベルまでスニッフィングできますか?

VPN トラフィックはどのレベルまでスニッフィングできますか?

疑問があります。私はさまざまな場所で仕事を始めており (コンサルティング)、クライアントに応じてネットワーク インフラストラクチャを切り替えることになります。機密ファイルなど (つまり、クライアントが見ることができないファイル) を扱わなければならないため、セキュリティなどについて非常に心配しています。

ネット上では、カフェや空港などの公共の場所から職場 (私も持っています) や自宅の PC にアクセスするには VPN を使うべきだという提案があふれています。私はリスクを負いたくない (少なくともあまりリスクは負いたくない) ので、クライアントのネットワークをそのように扱っています (たとえそれが企業で「安全」であるはずであっても)。

私の質問は、何らかの認証 (CHAP? MSCHAPv2? SSL?) を使用して職場/自宅の VPN (DD-WRT、Linux ボックス、Fortigate、Cisco、SSH トンネルなど) にログインした場合、通信を安全に保つのに十分かどうかです。

つまり、ネットワーク スタッフ (または、私がノート PC を持っているので、カフェのどこかにある無料 WiFi のある公共ネットワークの場合はスクリプト キディ) は、私が送信しているデータを見ることができるのでしょうか、それとも十分に暗号化されているのでしょうか。私が知りたいのは、ネットワーク VPN データがどのレベルまでスニッフィングされるのか、たとえば、回線上で何が送信されているのか、または IP (内部/外部) とポートと暗号化された意味不明な文字列しか見えないのかということです。つまり、全体として、データやネットワーク関連のものをスニッフィングする点で VPN は安全でしょうか。たとえば、192.168.100.10 の開発サーバーに接続した場合、トレーサーのどこかでそのように表示されますか? (Wireshark などを考えています)。

答え1

VPN はスニッフィング攻撃からユーザーを保護します。十分に信頼できる証明書管理を確実に行うことで、MiTM 攻撃の可能性を防ぐことができます。

これは、信頼できる証明書を使用してサーバーのキーを認証するクライアント プログラムを使用して暗号化されたセッションを開始し、すべてのトラフィックがそのセッションを介して送信されるという点で、HTTPS とまったく同じように機能します。このプロセスで唯一知られている欠陥は、証明書を信頼しないことです。

注意: VPNプロバイダー(およびクライアント)が、脆弱性のあるOpenSSLのバージョンを使用していないことを確認してください。ヒアブリードプロセス全体に壊滅的なセキュリティホールをもたらすためです。

関連情報