VPN 트래픽을 어느 수준까지 스니핑할 수 있나요?

VPN 트래픽을 어느 수준까지 스니핑할 수 있나요?

의문이 듭니다. 저는 임의의 장소(컨설팅)에서 일하기 시작했습니다. 이는 클라이언트에 따라 네트워크 인프라에서 다른 인프라로 전환한다는 의미입니다. 저는 "기밀" 파일 및 기타 항목(즉, 볼 수 없는 파일)을 다루어야 하기 때문에 보안 등에 대해 정말 걱정하고 있습니다.

카페, 공항 등과 같은 공공 장소에서 VPN을 사용하여 직장(저도 하나 가지고 있습니다)과 가정용 PC에 액세스하라는 제안이 인터넷 곳곳에 있습니다. 나는 위험을 감수하고 싶지 않거나 적어도 많이는 원하지 않기 때문에 (회사이고 "안전"해야 하는 경우에도) 클라이언트의 네트워크를 그대로 사용하고 있습니다.

내 질문은 다음과 같습니다. 일종의 인증(CHAP? MSCHAPv2? SSL?)을 사용하여 직장/가정 VPN(DD-WRT, Linux 상자, fortigate, cisco, SSH 터널 등)에 로그인하면 충분합니다. 내 의사소통을 안전하게 지켜줄래?

내 말은, 네트워크 직원(또는 공용 네트워크의 경우 스크립트 키디)이 내가 전송하는 데이터를 볼 수 있을까요, 아니면 충분히 암호화되어 있을까요? 내가 알고 싶은 것은 네트워크 VPN 데이터가 어떤 수준까지 스니핑될 수 있는지(예: 유선을 통해 이동하는 것) 또는 IP(내부/외부) 및 포트만 확인한 다음 암호화된 횡설수설인지 여부입니다. 예를 들어, 데이터 및/또는 네트워크 관련 항목을 스니핑하는 측면에서 VPN은 안전한가요? 예를 들어, 192.168.100.10의 개발 서버에 연결하면 추적 프로그램 어딘가에서 이를 볼 수 있습니까? (나는 Wireshark 등을 생각하고 있습니다).

답변1

VPN은 스니핑 공격으로부터 사용자를 보호합니다. 적절하게 신뢰할 수 있는 인증서 관리가 이루어지도록 보장하면 MiTM 공격의 가능성을 방지할 수 있습니다.

모든 트래픽이 전송되는 암호화된 세션을 시작하기 위해 신뢰할 수 있는 인증서로 서버의 키를 인증하는 클라이언트 프로그램을 사용한다는 점에서 HTTPS와 동일하게 작동합니다. 이 프로세스에서 유일하게 알려진 허점은 인증서를 불신하는 것입니다.

주의 사항: VPN 제공업체(및 클라이언트)가 다음에 취약한 OpenSSL 버전을 사용하고 있지 않은지 확인하세요.허블리드, 이는 전체 프로세스에 치명적인 보안 허점을 초래하기 때문입니다.

관련 정보