Os dados estão seguros por VPN se você estiver em uma WLAN exploradora?

Os dados estão seguros por VPN se você estiver em uma WLAN exploradora?

Muitas vezes ouvimos/lêmos que com SSL ou melhor uma VPN seus dados estão seguros, mesmo que a WLAN não seja segura.

Não entendo muito sobre handshakes e segurança SSL ou VPN, mas sempre foi difícil acreditar que alguém pudesse estabelecer uma conexão segura através de uma conexão mal-intencionada. Como agora uso WLANs públicas com mais frequência, isso se tornou um problema para mim, então comecei a ler um pouco, mas as respostas são sempre um pouco vagas. Então, talvez um exemplo seja a melhor maneira de explicar/perguntar o que quero dizer.

Digamos que você esteja em uma biblioteca com uma WLAN não criptografada. Alguém trouxe seu Pineapple 5 uma hora antes de eu chegar na biblioteca, falsificando o SSID daquela rede.

Uma hora depois eu chego, ligo meu laptop e faço login na WLAN da biblioteca, mas mal sei, ela tem o mesmo nome e a landing page é parecida, mas o hacker me redirecionou para seu site falso. Ele agora tem com certeza meu login na biblioteca - o que é ruim, mas não é minha principal preocupação.

Vejo que agora tenho uma conexão estabelecida com a WLAN. Agora eu inicio minha VPN Cyberghost e me conecto com ela e tudo corre bem.

As senhas que passam por este canal são seguras?

Na minha cabeça, a resposta seria: "Como deveria ser seguro?" se o hacker puder ler a negociação como "use AES, 256 bits e a chave privada for XXX", ele poderá "desenrolar" a criptografia e ler o texto não criptografado da minha comunicação ou estou faltando alguma coisa?

Responder1

Na verdade, esta é uma boa pergunta e não é tão simples quanto parece. A resposta real sobre se uma VPN protege contra ataques Man In The Middle (MiTM) depende muito da implementação do software VPN e de onde na cadeia de comunicação o invasor conseguiu entrar.

No caso simples que você descreveu, o elemento que você esqueceu é o certificado retornado pelo servidor VPN. O cliente pode verificar a chave pública do servidor consultando a Autoridade Certificadora emissora. Essa chave pública permite que ele se comunique com o servidor VPN, mas apenas o servidor VPN possui a chave privada necessária para decodificar a mensagem, de modo que o invasor do MiTM fica sem saber o que está acontecendo.

HTTPS funciona da mesma maneira que VPN, portanto também é uma boa proteção, embora nenhuma proteção seja perfeita.

Recursos úteis:

Descrição visual do processo:

insira a descrição da imagem aqui

Responder2

Você diz que sua VPN está usandoSSL, portanto o processo é relativamente simples e há muitos recursos de aprendizagem.

Primeiro de tudo, há ambosassimétricoecriptografia simétricaenvolvido. A criptografia assimétrica é usada para negociar com segurança a chave da criptografia simétrica.

A criptografia assimétrica é geralmente muito cara do ponto de vista computacional (RSAainda mais do que a moderna criptografia de curva elíptica). Não é adequado para transferir os dados reais de uma conexão VPN. Isso é feito usando uma cifra simétrica rápida comoAES.

Ao estabelecer uma conexão RSA SSL/TLS autenticada unidirecional (sem certificado de cliente), este é o procedimento:

  1. O cliente conhece o certificado do servidor VPN diretamente ou o certificado emissor de antemão. Isso é necessário para determinar se o servidor é confiável.
  2. O cliente envia a mensagem Client Hello, contendo uma lista de cifras suportadas e outros enfeites.
  3. O servidor responde com a mensagem Server Hello, contendo a cifra etc. que será usada e o certificado do servidor (contém a chave pública) junto com quaisquer certificados intermediários.
  4. O cliente envia a chave simétrica usando criptografia assimétrica (usando a chave pública do servidor - sim, isso é seguro e só pode ser descriptografado usando a chave pública do servidor).privadochave).
  5. A conexão de dados agora pode ser estabelecida porque ambas as extremidades conhecem a chave simétrica.

A chave simétrica normalmente expira e será renovada quando a conexão permanecer ativa por longos períodos de tempo.

Existe um tipo diferente de troca de chaves chamadoDiffie-Hellman (DH). É mais complicado, mas o resultado final é o mesmo. É também o que é usado comcom curvas elípticas (ECDH).

Se um invasor tentar anexar a troca de chaves, ele terá que substituir o certificado do servidor para poder descriptografar a chave simétrica. Isto pode ser detectado pelo cliente porque o certificado de substituição do invasornão seria confiável.

informação relacionada