Bis zu welchem ​​Grad kann VPN-Verkehr abgehört werden?

Bis zu welchem ​​Grad kann VPN-Verkehr abgehört werden?

Ich habe da einen Zweifel: Ich fange an, an verschiedenen Orten zu arbeiten (Beratung), was bedeutet, dass ich je nach Kunde von einer Netzwerkinfrastruktur zu einer anderen wechsle. Ich mache mir wirklich Sorgen um die Sicherheit und dergleichen, da ich mit „vertraulichen“ Dateien und so arbeiten muss (das heißt, mit Dateien, die sie nicht sehen können).

Im ganzen Netz wird empfohlen, ein VPN zu verwenden, um von öffentlichen Orten wie Cafés, Flughäfen und dergleichen auf Arbeits- (ich habe eins) und Heim-PCs zuzugreifen. Ich nehme das Netzwerk eines Kunden als solches (auch wenn es ein Unternehmen ist und es „sicher“ sein sollte), da ich keine Risiken eingehen möchte, oder zumindest nicht zu viele.

Meine Frage lautet: Wenn ich mich bei einem Arbeits-/Heim-VPN (per DD-WRT, einer Linux-Box, Fortigate, Cisco, SSH-Tunnel usw.) mit einer Art Authentifizierung (CHAP? MSCHAPv2? SSL?) anmelde, reicht das aus, um meine Kommunikation zu schützen?

Ich meine, werden die Netzwerkmitarbeiter (oder Script-Kiddies im Fall eines öffentlichen Netzwerks irgendwo in einem Café mit kostenlosem WLAN, da ich einen Laptop habe) die Daten sehen, die ich übertrage, oder sind sie ausreichend verschlüsselt? Ich wüsste gern, bis zu welchem ​​Grad die Daten meines VPN-Netzwerks abgehört werden können, also was über die Leitung läuft oder ob sie nur IPs (intern/extern) und Ports und dann verschlüsseltes Kauderwelsch sehen? Also, alles in allem, ist VPN im Hinblick auf das Abhören von Daten und/oder netzwerkbezogenen Dingen sicher? Wenn ich mich beispielsweise mit einem Entwicklungsserver unter 192.168.100.10 verbinde, wird das dann irgendwo in ihrem Tracer als solches angezeigt? (Ich denke da an Wireshark und so).

Antwort1

VPNs schützen Sie vor Sniffing-Angriffen. Durch die Gewährleistung einer ausreichend vertrauenswürdigen Zertifikatsverwaltung sollte jede Möglichkeit eines MiTM-Angriffs ausgeschlossen werden.

Es funktioniert genau wie HTTPS, in dem Sinne, dass Sie ein Client-Programm verwenden, das den Schlüssel des Servers mit einem vertrauenswürdigen Zertifikat authentifiziert, um eine verschlüsselte Sitzung zu initiieren, über die der gesamte Datenverkehr gesendet wird. Die einzige bekannte Schwachstelle in diesem Prozess besteht darin, einem Zertifikat zu misstrauen.

Achtung: Stellen Sie sicher, dass Ihr VPN-Anbieter (und Client) keine Version von OpenSSL verwendet, die anfällig ist fürHörprobe, da es eine katastrophale Sicherheitslücke für den gesamten Prozess darstellt.

verwandte Informationen