
영국 정부는 모든 패킷의 헤더 데이터를 캡처하기 위해 중간자 공격 시스템을 구현하려고 노력하고 있습니다. 그들은 또한 암호화된 데이터를 볼 수 있는 기술과 함께 사용할 "블랙박스"를 갖추고 있습니다(통신 데이터 청구서 참조).
나는 개인 정보 보호를 강화하기 위해 VPN을 사용합니다. OpenVPN을 사용하며, OpenSSL 라이브러리를 사용하여 데이터를 암호화합니다. 정부는 VPN 연결을 통해 전달되는 모든 데이터를 볼 수 있나요?
참고: VPN 서버는 스웨덴에 있습니다.
답변1
통신 데이터 청구서는 서비스 제공업체가 로그를 보관하도록 요구합니다. 데이터 콘텐츠의 암호 해독을 제공하지 않습니다.
나는 GCHQ와 SIS가 원하는 경우 VPN 보안을 우회할 수 있는 방법을 가지고 있다고 생각합니다(법률 범위를 유지하려면 법원 명령(RIPA 등)이 필요할 수 있지만).
답변2
그들이 귀하의 암호(기본적으로 복어 및 RSA)를 해독할 수 있는 능력이 없고, 귀하의 시스템이 손상되지 않으며, 귀하가 사용하는 소프트웨어가 백도어되지 않는다고 가정한다면, 그들은 귀하를 속여서 귀하의 링크만 공격할 수 있습니다. 가짜 인증서를 수락합니다.
정적 키를 사용하거나(그러나 자체 키 배포 문제가 발생함) 가짜 인증서를 얻을 수 없도록 하여 이를 방지할 수 있습니다. 일부 CA에 의존하는 경우 CA가 가짜 인증서를 발급하지 않는지 확인하거나 CA를 우회하고 알고 있는 인증서에 직접 신뢰를 고정해야 합니다.
또한 인증서가 강력한 해시 기능(최소 sha256)을 사용하는지 확인해야 합니다. CA가 제3자가 인증서를 요청하도록 허용하면 제3자가 충돌하는 인증서 쌍(적법한 인증서 하나와 신원을 스푸핑하는 인증서 하나)을 생성하려고 시도할 수 있기 때문입니다. 한 인증서의 서명을 다른 인증서로 이식합니다.
여전히 키 길이에 주의해야 합니다. 특히 RSA에는 1024비트가 더 이상 권장되지 않습니다.