A menudo se oye/lee que con SSL o mejor una VPN sus datos están seguros incluso si la WLAN no lo es.
No entiendo mucho sobre apretones de manos y seguridad SSL o VPN, pero siempre fue difícil creer que uno pudiera establecer una conexión segura a través de una maliciosa. Como ahora uso con más frecuencia WLAN públicas, esto se convierte en un problema para mí, así que comencé a leer un poco, pero las respuestas siempre son un poco vagas. Entonces, tal vez un ejemplo sea la mejor manera de explicar/preguntar lo que quiero decir.
Digamos que está en una biblioteca con una WLAN no cifrada. Alguien trajo su Pineapple 5 una hora antes de que yo llegara a la biblioteca, falsifica el SSID de esa red.
Una hora más tarde llego, enciendo mi computadora portátil y me conecto a la WLAN de la biblioteca, pero no sé, tiene el mismo nombre y la página de inicio es similar, pero el hacker me redirigió a su sitio falso. Ahora tiene seguro mi inicio de sesión en la biblioteca, lo cual es malo, pero no es mi principal preocupación.
Veo que ahora tengo una conexión establecida a la WLAN. Ahora inicio mi Cyberghost VPN y me conecto, todo va bien.
¿Son seguras las contraseñas que pasan por este canal?
En mi cabeza la respuesta sería: "¿Cómo diablos debería ser seguro?" Si el hacker puede leer la negociación como "use AES, 256 bits y la clave privada es XXX", puede "desenredar" el cifrado y leer el texto sin cifrar de mi comunicación, ¿o me estoy perdiendo algo?
Respuesta1
En realidad, esta es una buena pregunta y no tan simple como parece. La respuesta real sobre si una VPN protege contra los ataques Man In The Middle (MiTM) depende en gran medida de la implementación del software VPN y de en qué parte de la cadena de comunicación ha logrado entrar el atacante.
En el caso simple que describiste, el elemento que olvidaste es el certificado devuelto por el servidor VPN. El cliente puede verificar la clave pública del servidor consultando a la autoridad certificadora emisora. Esta clave pública le permite hablar con el servidor VPN, pero sólo el servidor VPN tiene la clave privada necesaria para decodificar el mensaje, por lo que el atacante MiTM no tiene ni idea de lo que está pasando.
HTTPS funciona de manera similar a VPN, por lo que también es una buena protección, aunque ninguna protección es perfecta.
Recursos útiles:
- Los números primos mantienen seguros sus mensajes cifrados: así es como
- Intercambio de claves secretas (video)
Descripción visual del proceso:
Respuesta2
Dices que tu VPN está usandoSSL, por lo que el proceso es relativamente sencillo y existen muchos recursos de aprendizaje.
En primer lugar, hay ambos.asimétricoycifrado simétricoinvolucrado. El cifrado asimétrico se utiliza para negociar de forma segura la clave para el cifrado simétrico.
El cifrado asimétrico es generalmente muy costoso desde el punto de vista computacional (RSAincluso más que las criptomonedas modernas de curva elíptica). No es adecuado para transferir los datos reales de una conexión VPN. Esto se hace usando un cifrado simétrico rápido comoAES.
Al establecer una conexión RSA SSL/TLS autenticada unidireccional (sin certificado de cliente), este es el procedimiento:
- El cliente conoce el certificado del servidor VPN directamente o el certificado emisor de antemano. Esto es necesario para determinar si se puede confiar en el servidor.
- El cliente envía el mensaje Client Hello, que contiene una lista de cifrados admitidos y todo eso.
- El servidor responde con el mensaje Hola del servidor, que contiene el cifrado, etc. que se utilizará y el certificado del servidor (contiene la clave pública) junto con los certificados intermedios.
- El cliente envía la clave simétrica usando cifrado asimétrico (usando la clave pública del servidor; sí, esto es seguro y solo se puede descifrar usando la clave pública del servidor).privadollave).
- Ahora se puede establecer la conexión de datos porque ambos extremos conocen la clave simétrica.
La clave simétrica normalmente caduca y se renovará cuando la conexión permanezca activa durante períodos prolongados.
Hay un tipo diferente de intercambio de claves llamadoDiffie-Hellman (DH). Es más complicado pero el resultado final es el mismo. También es lo que se usa concon curvas elípticas (ECDH).
Si un atacante intenta adjuntar el intercambio de claves, tendría que reemplazar el certificado del servidor para poder descifrar la clave simétrica. El cliente puede detectar esto porque el certificado de reemplazo del atacanteno sería de confianza.