![На каком уровне можно прослушивать VPN-трафик?](https://rvso.com/image/1419585/%D0%9D%D0%B0%20%D0%BA%D0%B0%D0%BA%D0%BE%D0%BC%20%D1%83%D1%80%D0%BE%D0%B2%D0%BD%D0%B5%20%D0%BC%D0%BE%D0%B6%D0%BD%D0%BE%20%D0%BF%D1%80%D0%BE%D1%81%D0%BB%D1%83%D1%88%D0%B8%D0%B2%D0%B0%D1%82%D1%8C%20VPN-%D1%82%D1%80%D0%B0%D1%84%D0%B8%D0%BA%3F.png)
У меня есть сомнения: я начинаю работать в случайных местах (консалтинг), что означает, что я переключаюсь с сетевой инфраструктуры на другую в зависимости от клиента. Я действительно беспокоюсь о безопасности и т. п., поскольку я должен работать с "конфиденциальными" файлами и т. п. (то есть файлами, которые они не могут видеть).
В сети можно услышать предложения использовать VPN для доступа к рабочему (у меня есть такой) и домашнему ПК из общественных мест, таких как кафе, аэропорты и т. д. Я воспринимаю сеть клиента как таковую (даже если это компания и она должна быть «безопасной»), поскольку не хочу рисковать, или, по крайней мере, не сильно.
У меня такой вопрос: если я войду в VPN на работе/доме (через DD-WRT, Linux-бокс, Fortigate, Cisco, SSH-туннель и т. д.) с какой-либо аутентификацией (CHAP? MSCHAPv2? SSL?), будет ли этого достаточно для обеспечения безопасности моего общения?
Я имею в виду, будут ли сотрудники сети (или скрипт-кидди в случае публичной сети где-нибудь в кафе с бесплатным Wi-Fi, поскольку у меня есть ноутбук) видеть данные, которые я передаю, или они достаточно зашифрованы? Я хотел бы знать, на каком уровне могут быть перехвачены данные моей сети VPN, например, что-то, что передается по сети, или они видят только IP-адреса (внутренние/внешние) и порты, а затем зашифрованную тарабарщину? Например, в целом, безопасен ли VPN с точки зрения перехвата данных и/или сетевой информации? Например, если я подключусь к серверу разработки по адресу 192.168.100.10, увидят ли они это как таковое где-нибудь в своем трассировщике? (Я имею в виду Wireshark и тому подобное).
решение1
VPN защитит вас от атак сниффинга. Обеспечение достаточно надежного управления сертификатами должно предотвратить любую возможность атаки MiTM.
Он работает так же, как HTTPS, в том смысле, что вы используете клиентскую программу, которая аутентифицирует ключ сервера с помощью доверенного сертификата, чтобы инициировать зашифрованный сеанс, через который отправляется весь трафик. Единственная известная дыра в этом процессе заключается в недоверии сертификату.
Предупреждение: убедитесь, что ваш VPN-провайдер (и клиент) не использует версию OpenSSL, уязвимую дляКровотечение из ушей, поскольку это создает катастрофическую дыру в безопасности всего процесса.