Часто можно услышать/читать, что с SSL или лучше с VPN ваши данные в безопасности, даже если WLAN не защищена.
Я не очень разбираюсь в рукопожатиях и безопасности SSL или VPN, но всегда было трудно поверить, что можно установить безопасное соединение через вредоносное. Поскольку теперь я чаще использую публичные WLAN, это становится для меня проблемой, поэтому я начал немного читать, но ответы всегда немного расплывчаты. Так что, возможно, пример — лучший способ объяснить/спросить, что я имею в виду.
Допустим, вы находитесь в библиотеке с незашифрованной WLAN. Кто-то принес свой Pineapple 5 за час до моего прибытия в библиотеку, подделывает SSID этой сети.
Через час я прихожу, включаю свой ноутбук и вхожу в WLAN библиотеки, но я мало что знаю, у него такое же имя и целевая страница выглядит похоже, но хакер перенаправил меня на свой поддельный сайт. Теперь у него наверняка есть мой логин для библиотеки - что плохо, но не является моей главной заботой.
Я вижу, что теперь у меня установлено соединение с WLAN. Теперь я запускаю свой Cyberghost VPN и подключаюсь к нему, все идет хорошо.
Надежны ли пароли, проходящие по этому каналу?
В моей голове ответ был бы таким: «Как, черт возьми, это может быть безопасно??» Если хакер может прочитать переговоры, например, «используйте AES, 256 бит, а закрытый ключ — XXX», он может «расшифровать» шифрование и прочитать открытый текст моего сообщения, или я что-то упускаю?
решение1
На самом деле это хороший вопрос, и он не так прост, как кажется. Фактический ответ на вопрос, защищает ли VPN от атак типа «человек посередине» (MiTM), во многом зависит от реализации программного обеспечения VPN и от того, в какой точке цепочки коммуникаций злоумышленник получил доступ.
В простом случае, который вы описали, элемент, который вы забыли, — это сертификат, возвращенный VPN-сервером. Клиент может проверить открытый ключ сервера, обратившись в выдавший его Центр сертификации. Этот открытый ключ позволяет ему общаться с VPN-сервером, но только VPN-сервер имеет закрытый ключ, необходимый для декодирования сообщения, поэтому злоумышленник MiTM остается в неведении относительно того, что происходит.
HTTPS работает примерно так же, как VPN, поэтому также является хорошей защитой, хотя идеальная защита не существует.
Полезные ресурсы:
- Простые числа сохраняют ваши зашифрованные сообщения в безопасности — вот как
- Обмен секретными ключами (видео)
Визуальное описание процесса:
решение2
Вы говорите, что ваш VPN используетSSL, поэтому процесс относительно прост и существует множество обучающих ресурсов.
Во-первых, есть и то, и другое.асимметричныйисимметричное шифрованиеАсимметричное шифрование используется для безопасного согласования ключа для симметричного шифрования.
Асимметричное шифрование, как правило, требует больших вычислительных затрат (ЮАРдаже больше, чем современная эллиптическая кривая криптографии). Он не подходит для передачи реальных данных VPN-подключения. Это делается с помощью быстрого симметричного шифра, напримерАЕС.
При установлении одностороннего аутентифицированного (без клиентского сертификата) соединения RSA SSL/TLS выполняется следующая процедура:
- Клиент знает либо сертификат VPN-сервера напрямую, либо сертификат, выдавший его, заранее. Это необходимо для определения того, можно ли доверять серверу.
- Клиент отправляет сообщение Client Hello, содержащее список поддерживаемых шифров и прочую информацию.
- Сервер отвечает сообщением Server Hello, содержащим шифр и т. д., которые будут использоваться, а также сертификат сервера (содержащий открытый ключ) вместе со всеми промежуточными сертификатами.
- Клиент отправляет симметричный ключ, используя асимметричное шифрование (используя открытый ключ сервера — да, это безопасно и может быть расшифровано только с использованием открытого ключа сервера).частныйключ).
- Теперь можно установить соединение для передачи данных, поскольку обе стороны знают симметричный ключ.
Срок действия симметричного ключа обычно истекает, и он будет обновлен, если соединение останется активным в течение длительного периода времени.
Существует другой тип обмена ключами, который называетсяДиффи-Хеллмана (DH). Это сложнее, но конечный результат тот же. Это также то, что используется сс эллиптическими кривыми (ECDH).
Если злоумышленник попытается прикрепить обмен ключами, ему придется заменить сертификат сервера, чтобы иметь возможность расшифровать симметричный ключ. Это может быть обнаружено клиентом, поскольку заменяющий сертификат злоумышленникане будет доверенным.