SSL または VPN を使用すれば、WLAN が安全でなくてもデータは安全であるとよく耳にしたり読んだりします。
ハンドシェイクや SSL または VPN セキュリティについてはあまり理解していませんが、悪意のある接続を介して安全な接続を確立できるとは、いつも信じられませんでした。私は現在、公共の WLAN をより頻繁に使用するようになったため、これが問題になり、少し読み始めましたが、答えはいつも少し曖昧です。したがって、私が言いたいことを説明/質問するには、例を挙げたほうがよいかもしれません。
暗号化されていない WLAN のある図書館にいるとします。私が図書館に到着する 1 時間前に誰かが Pineapple 5 を持ってきて、そのネットワークの SSID を偽装します。
1 時間後、私は到着し、ラップトップを起動して図書館の WLAN にログインしましたが、その WLAN は同じ名前で、ランディング ページも似ていましたが、ハッカーが私を偽のサイトにリダイレクトしたことを知りませんでした。ハッカーは間違いなく私の図書館へのログイン情報を入手しました。これは悪いことですが、私の主な懸念事項ではありません。
これで WLAN への接続が確立されたことがわかります。これで Cyberghost VPN を起動して接続すると、すべてが順調に進みます。
このチャネルを通過するパスワードは安全ですか?
私の頭の中の答えは、「いったいどうやって安全になるのか?」です。ハッカーが「AES、256 ビット、秘密鍵は XXX を使用する」などのネゴシエーションを読み取ることができれば、暗号化を「解除」して私の通信のクリアテキストを読み取ることができます。それとも、何か見落としているのでしょうか?
答え1
これは実際、良い質問であり、見た目ほど単純ではありません。VPN が中間者 (MiTM) 攻撃から保護するかどうかの実際の答えは、VPN ソフトウェアの実装と、通信チェーンのどこに攻撃者が侵入したかによって大きく異なります。
あなたが概説した単純なケースでは、忘れている要素は VPN サーバーから返される証明書です。クライアントは、発行元の証明機関に問い合わせることで、サーバーの公開鍵を確認できます。この公開鍵により、クライアントは VPN サーバーと通信できますが、メッセージをデコードするために必要な秘密鍵を持っているのは VPN サーバーだけなので、MiTM 攻撃者は何が起こっているのかまったくわかりません。
HTTPS は VPN とほぼ同じように機能するため、これも優れた保護手段ですが、完璧な保護手段というものはありません。
役立つリソース:
プロセスの視覚的な説明:
答え2
VPNは使用しているとおっしゃっています証明書なので、プロセスは比較的簡単で、学習リソースも豊富です。
まず、両方あります非対称そして対称暗号化非対称暗号化は、対称暗号化のキーを安全にネゴシエートするために使用されます。
非対称暗号化は一般的に計算コストが非常に高い(RSAA の現代の楕円曲線暗号よりもさらに困難です。VPN接続の実際のデータを転送するのには適していません。これは、次のような高速対称暗号を使用して行われます。エーエス。
一方向認証 (クライアント証明書なし) RSA SSL/TLS 接続を確立する場合の手順は次のとおりです。
- クライアントは、VPN サーバー証明書を直接知っているか、または発行証明書を事前に知っています。これは、サーバーが信頼できるかどうかを判断するために必要です。
- クライアントは、サポートされている暗号のリストなどを含む Client Hello メッセージを送信します。
- サーバーは、使用される暗号などとサーバーの証明書 (公開鍵を含む) および中間証明書を含む Server Hello メッセージで応答します。
- クライアントは、非対称暗号化(サーバーの公開鍵を使用)を使用して対称鍵を送信します。これは安全であり、サーバーの公開鍵を使用してのみ復号化できます。プライベート鍵)。
- 両端が対称キーを認識しているため、データ接続を確立できるようになりました。
対称キーは通常期限切れとなり、接続が長時間アクティブなままになると更新されます。
異なるタイプの鍵交換があり、ディフィー・ヘルマン (DH)より複雑ですが、最終的な結果は同じです。また、楕円曲線(ECDH)。
攻撃者が鍵交換を添付しようとする場合、対称鍵を復号化するためにサーバーの証明書を置き換える必要があります。これは、攻撃者の置き換え証明書によってクライアントで検出できます。信頼されないだろう。