Безопасность и шифрование с OpenVPN

Безопасность и шифрование с OpenVPN

Правительство Великобритании пытается внедрить системы атак типа «человек посередине» для захвата данных заголовков во всех пакетах. Они также оснащают «черные ящики», которые будут использовать, технологиями для просмотра зашифрованных данных (см. законопроект о данных связи).

Я использую VPN для повышения своей конфиденциальности. Он использует OpenVPN, который в свою очередь использует библиотеки OpenSSL для шифрования данных. Сможет ли правительство увидеть все данные, проходящие через VPN-соединение?

Примечание: VPN-сервер находится в Швеции, если это имеет значение.

решение1

Закон о данных связи требует от поставщиков услуг вести журналы. Он не предусматривает расшифровку содержимого данных.

Я полагаю, что у GCHQ и SIS есть способы обойти вашу безопасность VPN, если они того пожелают (хотя им может потребоваться постановление суда, чтобы оставаться в рамках закона — RIPA и т. д.).

решение2

Если вы предполагаете, что у них нет возможности взломать ваши шифры (по умолчанию это Blowfish и RSA), что ваши собственные системы не скомпрометированы и что используемое вами программное обеспечение не имеет бэкдора, то они могут атаковать вашу ссылку, только обманом заставив вас принять поддельный сертификат.

Вы можете избежать этого, либо используя статический ключ (но это создает свой собственный набор проблем с распределением ключей), либо убедиться, что они не смогут получить поддельный сертификат. Если вы полагаетесь на какой-либо CA, вы должны убедиться, что CA не будет выдавать поддельные сертификаты, или обойти CA и привязать свое доверие непосредственно к сертификатам, которые вы знаете.

Вам также следует убедиться, что ваши сертификаты используют надежную хэш-функцию (как минимум SHA256), поскольку если центр сертификации позволяет третьим лицам запрашивать сертификаты, третья сторона может попытаться создать пару конфликтующих сертификатов, один из которых будет подлинным, а другой — поддельным, и перенести подпись с одного сертификата на другой.

Вам все еще нужно быть осторожным с длиной ключа. В частности, 1024 бита больше не рекомендуется для RSA

Связанный контент