如果您處於漏洞利用的 WLAN 中,透過 VPN 傳輸的資料是否安全

如果您處於漏洞利用的 WLAN 中,透過 VPN 傳輸的資料是否安全

人們經常聽到/讀到,使用 SSL 或更好的 VPN,即使 WLAN 不安全,您的資料也是安全的。

我不太了解握手和 SSL 或 VPN 安全性,但總是很難相信人們可以透過惡意連線建立安全連線。由於我現在更經常使用公共無線區域網,這對我來說成為一個問題,所以我開始閱讀一些內容,但答案總是有點模糊。所以也許一個例子是解釋/詢問我的意思的更好方法。

假設您所在的圖書館有未加密的 WLAN。在我到達圖書館前一小時,有人帶來了他的 Pineapple 5,偽造了該網路的 SSID。

一個小時後,我到達,啟動筆記型電腦並登入圖書館的 WLAN,但我幾乎不知道,它具有相同的名稱,登陸頁面看起來很相似,但駭客將我重定向到他的假網站。現在他已經確定我可以登入圖書館了——這很糟糕,但不是我主要關心的問題。

我看到我現在已經建立了與 WLAN 的連線。現在我啟動我的 Cyber​​ghost VPN 並連接它,一切順利。

通過該通道的密碼安全嗎?

在我的腦海中,答案是:“到底如何才能保證安全?”如果駭客可以讀取「使用 AES,256 位元,私鑰是 XXX」之類的協商,他可以「解除」加密並讀取我的通訊的明文,或者我是否遺漏了某些內容?

答案1

這實際上是一個很好的問題,而且並不像看起來那麼簡單。 VPN 是否能夠防禦中間人 (MiTM) 攻擊的實際答案在很大程度上取決於 VPN 軟體的實現以及攻擊者在通訊鏈中的哪個位置獲得入口。

在您概述的簡單情況中,您忘記的元素是 VPN 伺服器傳回的憑證。客戶端可以透過諮詢頒發憑證的機構來驗證伺服器的公鑰。該公鑰允許他與 VPN 伺服器通信,但只有 VPN 伺服器擁有解碼訊息所需的私鑰,因此 MiTM 攻擊者對發生的情況一無所知。

HTTPS 的工作方式與 VPN 類似,因此也是一種很好的保護,儘管沒有一種保護是完美的。

有用的資源:

流程視覺化描述:

在此輸入影像描述

答案2

你說你的VPN正在使用SSL協議,所以流程比較簡單,學習資源也很多。

首先,兩者都有不對稱的對稱加密涉及。非對稱加密用於安全協商對稱加密的金鑰。

非對稱加密通常計算成本非常高(RSA甚至比現代橢圓曲線加密更重要)。它不適合傳輸 VPN 連線的實際資料。這是使用快速對稱密碼完成的,例如AES

建立單向驗證(無客戶端憑證)RSA SSL/TLS 連線時,流程如下:

  1. 用戶端直接知道 VPN 伺服器憑證或事先知道頒發憑證。這是確定伺服器是否可信所必需的。
  2. 客戶端發送 Client Hello 訊息,其中包含支援的密碼等清單。
  3. 伺服器使用 Server Hello 訊息進行回應,其中包含將使用的密碼等以及伺服器的憑證(包含公鑰)以及任何中間憑證。
  4. 客戶端使用非對稱加密發送對稱金鑰(使用伺服器的公鑰-是的,這是安全的,只能使用伺服器的公鑰來解密)私人的鑰匙)。
  5. 現在可以建立資料連接,因為兩端都知道對稱金鑰。

對稱金鑰通常會過期,並且當連線長時間保持活動狀態時將更新。

有一種不同類型的密鑰交換稱為迪菲-赫爾曼 (DH)。它更複雜,但最終結果是相同的。這也是與什麼一起使用的橢圓曲線 (ECDH)

如果攻擊者嘗試附加金鑰交換,他們將必須替換伺服器的憑證才能解密對稱金鑰。這可以被客戶端偵測到,因為攻擊者的替換憑證不會被信任

相關內容