¿Hasta qué nivel se puede rastrear el tráfico VPN?

¿Hasta qué nivel se puede rastrear el tráfico VPN?

Tengo una duda: estoy empezando a trabajar en lugares aleatorios (consultoría) lo que significa que cambio de una infraestructura de red a otra dependiendo del cliente. Estoy realmente preocupado por la seguridad y demás, ya que debo trabajar con archivos "confidenciales" y demás (es decir, archivos que no pueden ver).

En toda la red está la sugerencia de usar una VPN para acceder a las PC del trabajo (tengo una) y de casa desde lugares públicos como cafés, aeropuertos y demás. Estoy tomando la red de un cliente como tal (incluso si es una empresa y debería ser "segura") porque no quiero correr riesgos, o al menos no muchos.

Mi pregunta es: si inicio sesión en una VPN del trabajo/casa (mediante DD-WRT, Linux Box, Fortigate, Cisco, túnel SSH, etc.) con algún tipo de autenticación (¿CHAP? ¿MSCHAPv2? ¿SSL?), ¿es suficiente? ¿mantener segura mi comunicación?

Quiero decir, ¿el personal de la red (o los script kiddies en el caso de una red pública en algún lugar de una cafetería con WiFi gratis, ya que tengo una computadora portátil) verá los datos que estoy transmitiendo o están lo suficientemente encriptados? Lo que me gustaría saber es hasta qué nivel se pueden rastrear los datos de mi red VPN, como por ejemplo qué pasa por el cable o si solo ven las IP (internas/externas) y los puertos y luego galimatías cifradas. En definitiva, ¿es la VPN segura en términos de rastreo de datos y/o cosas relacionadas con la red? Por ejemplo, si me conecto a un servidor de desarrollo en 192.168.100.10, ¿lo verán como tal en algún lugar de su rastreador? (Estoy pensando en Wireshark y demás).

Respuesta1

Las VPN te protegerán de ataques de rastreo. Garantizar que se realice una gestión de certificados adecuadamente confiable debería evitar cualquier posibilidad de un ataque MiTM.

Funciona igual que HTTPS, en el sentido de que utiliza un programa cliente que autentica la clave del servidor con un certificado confiable para iniciar una sesión cifrada, a través de la cual se envía todo el tráfico. El único agujero conocido en el proceso reside en la desconfianza de un certificado.

Advertencia: asegúrese de que su proveedor (y cliente) de VPN no esté utilizando una versión de OpenSSL que sea vulnerable asangrado, ya que plantea un agujero de seguridad catastrófico para todo el proceso.

información relacionada