Le VPN forniscono una protezione sufficiente sulle reti wireless pubbliche?

20

So che le VPN sono il modo standard per proteggere la comunicazione tra un utente remoto e la rete principale, ma non mi sono mai sentito del tutto a mio agio nel far uso di una rete wireless aperta, come in un bar o in un aeroporto. Anche se so che la connessione è crittografata, il fatto che possa essere facilmente sniffata mi rende troppo nervoso per connettermi a qualsiasi sistema importante.

Questa paura è infondata o è una buona idea evitare di trasmettere informazioni sensibili via etere, anche quando sono crittografate?

Suppongo che la linea di fondo sia, ti sentiresti a tuo agio nel accedere al sito web della tua banca da un bar, a patto che venisse eseguito il tunneling attraverso una VPN? (Per semplicità, supponiamo che la VPN sia configurata correttamente, la sicurezza fisica non è un problema, ecc ... l'ambito di questa domanda è solo il ruolo della VPN).

    
posta Ian Dunn 02.08.2012 - 18:25
fonte

2 risposte

8

Con le debite considerazioni sui recenti sviluppi in termini di connessioni VPN basate su PPTP che portano a compromettere i dati, l'utilizzo del Wifi sotto una VPN è ancora altamente sicuro per una serie di motivi.

In primo luogo, se sei un utente occasionale che sta eseguendo Internet Banking, il pratico overhead di eseguire la procedura di exploit e quindi la decrittografia dei dati acquisiti è piuttosto significativo. Nessun hacker locale della caffetteria lo farebbe, ei professionisti non sarebbero interessati a passare il tempo con te.

Se la sicurezza è assolutamente fondamentale per le tue transazioni, allora ci sono un certo numero di semplici aggiunte:

  • Assicurarsi che la connessione VPN sia almeno AES-256 con autenticazione certificato. Fai i soliti controlli per assicurarti che il certificato non sia compromesso con un attacco MiTM. Ad esempio OpenVPN
  • Mantieni le sessioni all'interno della tua connessione VPN auto crittografate. vale a dire. Non utilizzare HTTP, utilizzare HTTPS certificati, sostituire FTP con SFTP, ecc.
  • Le VPN sono sopravvalutate secondo me. Un buon tunnel SSH configurato correttamente funziona come una soluzione economica e leggera, facile da implementare per la crittografia. Inoltre, la si canalizza attraverso il server noleggiato e se si dispone delle risorse e delle risorse necessarie, ad esempio, impostare eventuali modifiche personalizzate della procedura di crittografia. Non sto incoraggiando l'oscurità, sto solo dicendo che non devi limitarti alle attuali procedure di conformità dei manuali e quindi utilizzare tecniche di crittografia infame ma più sicure.

Il mio punto è, per il settore bancario, la possibilità che un utente malintenzionato riesca a sfondare una crittografia VPN , quindi dire un tunnel SSH e infine il traffico della tua pagina Web HTTPS è estremamente improbabile , anche per i dati EOW altamente riservati.

E anche allora, le sessioni bancarie generalmente durano per pochi minuti al massimo. A parte alcune informazioni infranti, non ci sarebbe alcun modo in nessun sistema bancario pratico con una sicurezza di base da usare per rubare denaro da te o hackerarti.

    
risposta data 02.08.2012 - 19:23
fonte
4

Sì, a condizione che vengano utilizzati buoni codici e protocolli. Tuttavia, la soluzione VPN più popolare, PPTP con MS-CHAPv2 (PPTP compatibile con Windows), è considerata insicura da pochi giorni.

link

Consiglierei di utilizzare OpenVPN con AES-256 e l'autenticazione del certificato.

    
risposta data 02.08.2012 - 18:41
fonte

Leggi altre domande sui tag