it-swarm.dev

Le VPN forniscono una protezione sufficiente sulle reti wireless pubbliche?

So che le VPN sono il modo standard per proteggere le comunicazioni tra un utente remoto e la loro rete primaria, ma non mi sono mai sentito del tutto a mio agio quando faccio uso di una rete wireless aperta, come in un bar o in un aeroporto. Anche se so che la connessione è crittografata, il fatto che possa essere facilmente sniffata mi rende troppo nervoso per connettermi a qualsiasi sistema importante.

Questa paura è infondata o è una buona idea evitare di trasmettere informazioni sensibili via etere, anche quando sono crittografate?

Immagino che la linea di fondo sia, ti sentiresti a tuo agio ad accedere al sito web della tua banca da un bar, purché fosse tunnelato attraverso una VPN? (Per semplicità, supponiamo che la VPN sia configurata correttamente, che la sicurezza fisica non sia un problema, ecc ... lo scopo di questa domanda è solo il ruolo della VPN).

21
Ian Dunn

Con le dovute considerazioni sui recenti sviluppi in termini di PPTP che portano alla compromissione dei dati, l'utilizzo del Wifi in una VPN è ancora altamente sicuro per una serie di motivi.

In primo luogo, se sei un utente occasionale che esegue Internet Banking, l'overhead pratico dell'esecuzione della procedura di exploit e quindi la decrittografia dei dati acquisiti è piuttosto significativo. Nessun hacker della caffetteria locale lo farebbe, e i professionisti non sarebbero interessati a passare il suo tempo con te.

Se la sicurezza è assolutamente fondamentale per le tue transazioni, ci sono una serie di semplici aggiunte:

  • Assicurarsi che la connessione VPN sia almeno un AES-256 con autenticazione con certificato. Esegui i consueti controlli per accertarti che il certificato non sia compromesso da un attacco MiTM. Ad esempio OpenVPN
  • Mantieni le sessioni all'interno della tua connessione VPN crittografate. vale a dire. Non utilizzare HTTP, utilizzare HTTPS certificato, sostituire FTP con SFTP, ecc.
  • Le VPN sono sopravvalutate secondo me. Un buon tunnel SSH configurato correttamente funziona come un costo inferiore e leggero, soluzione facile da distribuire per la crittografia. Inoltre lo canalizzi attraverso il tuo server noleggiato e se hai le necessità e le risorse potresti, ad esempio, impostare eventuali modifiche personalizzate della procedura di crittografia. Non sto incoraggiando l'oscurità, sto solo dicendo che non devi limitarti alle attuali procedure di conformità del manuale e quindi utilizzare tecniche di crittografia infame ma più sicure.

Il mio punto è, per il settore bancario, le possibilità di un l'attaccante è in grado di sfondare una crittografia VPN, quindi dire un tunnel SSH e infine il traffico della tua pagina web HTTPS è estremamente improbabile =, anche per dati EOW altamente riservati.

E anche in questo caso, le sessioni bancarie durano generalmente alcuni minuti al massimo. A parte alcune informazioni errate, non ci sarebbe modo in nessun sistema bancario pratico con una sicurezza di base di usarle per rubarti denaro o hackerarti.

8
Rohan Durve

Sì, purché vengano utilizzati buoni codici e protocolli. Tuttavia, la soluzione VPN più popolare, PPTP con MS-CHAPv2 (PPTP compatibile con Windows), è considerata non sicura da alcuni giorni.

https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/

Consiglio di utilizzare OpenVPN con AES-256 e l'autenticazione con certificato.

4
Matrix