![공격적인 WLAN에 있는 경우 VPN을 통해 데이터가 안전합니까?](https://rvso.com/image/1598184/%EA%B3%B5%EA%B2%A9%EC%A0%81%EC%9D%B8%20WLAN%EC%97%90%20%EC%9E%88%EB%8A%94%20%EA%B2%BD%EC%9A%B0%20VPN%EC%9D%84%20%ED%86%B5%ED%95%B4%20%EB%8D%B0%EC%9D%B4%ED%84%B0%EA%B0%80%20%EC%95%88%EC%A0%84%ED%95%A9%EB%8B%88%EA%B9%8C%3F.png)
SSL 이상의 VPN을 사용하면 WLAN이 안전하지 않더라도 데이터가 안전하다는 말을 자주 듣거나 읽습니다.
나는 핸드셰이크와 SSL 또는 VPN 보안에 대해 많이 이해하지 못하지만 악의적인 연결을 통해 보안 연결을 설정할 수 있다는 것을 믿기가 항상 어려웠습니다. 이제 공용 WLAN을 더 자주 사용하기 때문에 이것이 문제가 되어 조금 읽기 시작했지만 대답은 항상 약간 모호합니다. 따라서 예를 들어 내가 의미하는 바를 설명/질문하는 더 좋은 방법일 수도 있습니다.
암호화되지 않은 WLAN이 있는 도서관에 있다고 가정해 보겠습니다. 내가 도서관에 도착하기 한 시간 전에 누군가가 파인애플 5를 가져와 해당 네트워크의 SSID를 위조했습니다.
한 시간 후에 도착해서 노트북을 켜고 도서관의 WLAN에 로그인했지만 이름이 같고 랜딩 페이지도 비슷해 보이지만 해커가 나를 자신의 가짜 사이트로 리디렉션했습니다. 그는 이제 내 도서관 로그인 정보를 확실히 갖고 있습니다. 이는 나쁘지만 내 주요 관심사는 아닙니다.
이제 WLAN에 연결이 설정된 것을 확인할 수 있습니다. 이제 Cyberghost VPN을 시작하고 연결하면 모든 것이 잘 됩니다.
이 채널을 통과하는 비밀번호는 안전합니까?
내 머리 속 대답은 "도대체 어떻게 안전해야 하는가?"일 것입니다. 해커가 "AES, 256비트를 사용하고 개인 키는 XXX입니다"와 같은 협상을 읽을 수 있다면 그는 암호화를 "해제"하고 내 통신의 일반 텍스트를 읽을 수 있습니까? 아니면 제가 뭔가를 놓친 것일까요?
답변1
이것은 실제로 좋은 질문이지만 보기만큼 간단하지는 않습니다. VPN이 MiTM(Man In The Middle) 공격으로부터 보호하는지 여부에 대한 실제 답변은 VPN 소프트웨어의 구현과 공격자가 통신 체인의 어느 위치에 침입했는지에 따라 달라집니다.
설명한 간단한 경우에서 잊어버린 요소는 VPN 서버가 반환한 인증서입니다. 클라이언트는 발급 인증 기관에 문의하여 서버의 공개 키를 확인할 수 있습니다. 이 공개 키를 통해 VPN 서버와 통신할 수 있지만 VPN 서버만이 메시지를 디코딩하는 데 필요한 개인 키를 갖고 있으므로 MiTM 공격자는 무슨 일이 일어나고 있는지 알 수 없습니다.
HTTPS는 VPN과 어느 정도 동일한 방식으로 작동하므로 완벽한 보호는 없지만 훌륭한 보호 기능이기도 합니다.
유용한 리소스:
프로세스에 대한 시각적 설명:
답변2
VPN이 사용 중이라고 하더군요SSL이므로 프로세스가 비교적 간단하고 학습 리소스가 많습니다.
우선 둘 다 있어요비대칭그리고대칭 암호화관련된. 비대칭 암호화는 대칭 암호화를 위한 키를 안전하게 협상하는 데 사용됩니다.
비대칭 암호화는 일반적으로 계산 비용이 매우 높습니다(RSA현대 타원 곡선 암호화보다 훨씬 더 그렇습니다). VPN 연결의 실제 데이터를 전송하는 데는 적합하지 않습니다. 이는 다음과 같은 빠른 대칭 암호를 사용하여 수행됩니다.AES.
단방향 인증(클라이언트 인증서 없음) RSA SSL/TLS 연결을 설정할 때 절차는 다음과 같습니다.
- 클라이언트는 VPN 서버 인증서를 직접 알고 있거나 발급 인증서를 미리 알고 있습니다. 이는 서버를 신뢰할 수 있는지 확인하는 데 필요합니다.
- 클라이언트는 지원되는 암호 목록 등이 포함된 Client Hello 메시지를 보냅니다.
- 서버는 사용될 암호 등과 중간 인증서와 함께 서버의 인증서(공개 키 포함)가 포함된 Server Hello 메시지로 응답합니다.
- 클라이언트는 비대칭 암호화(서버의 공개 키 사용)를 사용하여 대칭 키를 보냅니다. 예, 이는 안전하며 서버의 공개 키를 통해서만 해독할 수 있습니다.사적인열쇠).
- 이제 양쪽 끝이 대칭 키를 알고 있으므로 데이터 연결을 설정할 수 있습니다.
대칭 키는 일반적으로 만료되며 연결이 장기간 활성 상태로 유지되면 갱신됩니다.
키 교환에는 다음과 같은 다른 유형이 있습니다.디피-헬먼(DH). 더 복잡하지만 최종 결과는 동일합니다. 와 함께 사용되는 것이기도 합니다.타원 곡선 포함(ECDH).
공격자가 키 교환을 연결하려고 시도하는 경우 대칭 키를 해독하려면 서버의 인증서를 교체해야 합니다. 이는 공격자의 대체 인증서로 인해 클라이언트에서 감지될 수 있습니다.믿을 수 없을 것이다.