![Até que nível o tráfego VPN pode ser detectado?](https://rvso.com/image/1419585/At%C3%A9%20que%20n%C3%ADvel%20o%20tr%C3%A1fego%20VPN%20pode%20ser%20detectado%3F.png)
Tenho uma dúvida: estou começando a trabalhar em locais aleatórios (consultoria), o que significa que mudo de uma infraestrutura de rede para outra dependendo do cliente. Estou realmente preocupado com segurança e coisas assim, pois devo trabalhar com arquivos "confidenciais" e outras coisas (ou seja, arquivos que eles não podem ver).
Por toda a rede há sugestões de usar uma VPN para acessar PCs de trabalho (eu tenho uma) e domésticos em locais públicos, como cafés, aeroportos e outros. Estou assumindo a rede de um cliente como tal (mesmo que seja uma empresa e deva ser "segura") porque não quero correr riscos, ou pelo menos não muito.
Minha pergunta é: se eu fizer login em uma VPN comercial/doméstica (por DD-WRT, uma caixa Linux, fortigate, cisco, túnel SSH, etc) com algum tipo de autenticação (CHAP? MSCHAPv2? SSL?) é suficiente para manter minha comunicação segura?
Quero dizer, a equipe da rede (ou os script kiddies no caso de uma rede pública em algum lugar de um café com WiFi grátis, já que eu tenho um laptop) verá os dados que estou transmitindo ou eles estão criptografados o suficiente? O que eu gostaria de saber é em que nível os dados VPN da minha rede podem ser detectados, como -o que- está passando pela rede ou se eles veem apenas IPs (internos/externos) e portas e, em seguida, jargões criptografados? tipo, em suma, a VPN é segura em termos de detecção de dados e/ou coisas relacionadas à rede? por exemplo, se eu me conectar a um servidor de desenvolvimento em 192.168.100.10, eles verão isso em algum lugar do rastreador? (Estou pensando no Wireshark e tal).
Responder1
As VPNs irão protegê-lo contra ataques de detecção. Garantir que ocorra um gerenciamento de certificados adequadamente confiável deve evitar qualquer possibilidade de ataque MiTM.
Funciona como HTTPS, no sentido de que você usa um programa cliente que autentica a chave do servidor com um certificado confiável para iniciar uma sessão criptografada, pela qual todo o tráfego é enviado. A única falha conhecida no processo reside na desconfiança de um certificado.
Advertência: certifique-se de que seu provedor VPN (e cliente) não esteja usando uma versão do OpenSSL vulnerável aHemorragia, pois representa uma falha de segurança catastrófica para todo o processo.