Se un utente malintenzionato intercetta tutto il mio traffico, sarà in grado di ascoltare la mia sessione VPN?

15

Se sono un utente remoto, connesso alla mia azienda da casa, utilizzando il tunnel VPN IPSec o tramite SSL e un utente malintenzionato intercetta tutto il mio traffico, sarà in grado di vedere la mia sessione VPN in chiaro (è lì prima delle fasi IKE e di tutti gli scambi). E sarà diverso su SSL e IPSec?

[MIA impresa] --- > [Firewall del mio studio] --- > [Internet] --- > [Attacker] < --- [Me]

    
posta Franko 06.01.2012 - 13:43
fonte

1 risposta

24

La crittografia coinvolta nella VPN è progettata proprio per mantenere i tuoi dati al sicuro anche nella situazione di un utente malintenzionato che può intercettare tutto il traffico; il meglio che un aggressore potrebbe fare in tale situazione è quello di interrompere il traffico (cioè tagliare i fili).

Sia SSL che IPsec-with-IKE utilizzano la crittografia in modo corretto, quindi non dovrebbero esserci differenze qualitative tra i due.

Alcuni punti sono degni di nota:

  • Sia SSL che IPsec (rispettivamente "handshake" e "IKE") si basano su certificati per assicurarsi che usino la chiave pubblica "giusta" (la chiave del peer). Quindi la sicurezza dell'autorità di certificazione di cui ci si fida è di primaria importanza (questi corrispondono ai "certificati radice" noti anche come "trust ancore"). Se una CA è corrotta dall'attaccante, può emettere certificati falsi e, attraverso l'intercettazione, creare un uomo con successo -in-the-Middle attack .

  • Il crypto è valido, ma devi ancora gestire le implementazioni. Le implementazioni possono avere bug sfruttabili, che portano a perdite di dati riservati o addirittura overflow del buffer e simili. La maggior parte delle implementazioni SSL e IPSec ne hanno risentito. Qui si applicano le normali regole per mantenere i sistemi aggiornati e aggiornati.

  • Gli attacchi a canale laterale sono attacchi che tentano di sfruttare i dati non volutamente trapelati dalle implementazioni; nel caso di una VPN su Internet, il canale di perdita principale sarebbe tempo : l'utente malintenzionato potrebbe tentare di dedurre elementi sulle chiavi crittografiche coinvolte in base al tempo medio impiegato per eseguire alcuni calcoli. SSL è il protocollo che è stato più spesso usato per dimostrare attacchi di canale laterale, quindi le buone implementazioni di SSL sono ora a conoscenza di cosa devono fare per evitare tale perdita. Mentre gli attacchi di canale laterale possono essere applicati sia a SSL che a IPsec, personalmente confiderei leggermente più un'implementazione SSL casuale rispetto a un'implementazione IPsec casuale per includere le protezioni necessarie, proprio a causa della tradizione dell'uso di SSL come esempio principale.

  • In tutti i casi, l'attaccante sarà in grado di osservare la quantità di dati scambiati sulla VPN. Questa osservazione potrebbe essere un po 'sfocata a causa del padding, a seconda del cifrario simmetrico usato. Tuttavia, l'utente malintenzionato sarà in grado di dedurre elementi quali l'ora esatta in cui si leggono le e-mail e anche le dimensioni individuali di ciascuna e-mail e altre informazioni simili. Questa è analisi del traffico . Questo può o non può essere un problema nella tua situazione particolare.

  • Se il potente attaccante ti sta davvero seguendo, in particolare, ruberà il tuo laptop e / o entrerà in casa tua e installerà un keylogger su di esso, a quel punto la protezione VPN sparirà.

risposta data 06.01.2012 - 14:15
fonte

Leggi altre domande sui tag