Le reti VPN sono vulnerabili agli attacchi di uomo attivo negli attacchi centrali?

12

So che con SSL / TLS, gli attacchi man in the middle non sono possibili. Ad esempio, se Alice e Bob stanno cercando di comunicare e Trudy sta cercando di eseguire un uomo nel mezzo dell'attacco, allora quando Alice ottiene la chiave pubblica da Bob (ma in realtà Trudy sta ingannando Alice), la chiave pubblica non corrisponderà al autorità di certificazione e quindi non lavoro.

So che con SSH, solo la prima connessione a un server è probabilmente aperta a un uomo attivo nell'attacco centrale. Questo perché durante la prima connessione, il client registra la chiave pubblica del server nel file $ HOME / ssh / known_hosts. Ogni connessione dopo controlla questo file per assicurarsi che le chiavi pubbliche corrispondano.

Ma come funziona la crittografia VPN con la configurazione della connessione? I certificati sono usati per passare le chiavi simmetriche come in SSL / TLS? In caso contrario, non rende le VPN vulnerabili agli attacchi di uomo attivo durante gli scambi di chiavi?

    
posta Steven K 02.01.2015 - 05:00
fonte

2 risposte

14

Per proteggere da un attacco man-in-the-middle, almeno uno degli endpoint della comunicazione deve avere una conoscenza preliminare dell'altro endpoint. Solitamente è compito del cliente verificare che stia parlando con il server giusto, perché i server tendono a consentire potenzialmente a qualsiasi client di connettersi a loro. Il termine generale per il tipo di infrastruttura che fornisce questa conoscenza precedente è una infrastruttura a chiave pubblica .

Nel caso di HTTPS, la conoscenza precedente normalmente viene fornita con il passaggio intermedio di un'autorità di certificazione . Un browser Web contiene un elenco predefinito di CA con le loro chiavi pubbliche e accetta un sito Web come originale se può dimostrare che la sua chiave pubblica è stata firmata dalla chiave privata di una CA.

Nel caso di SSH, la conoscenza preliminare deriva normalmente dall'aver contattato il server in precedenza: il client registra la chiave pubblica del server e rifiuta di procedere se la chiave pubblica del server non è quella registrata. (Questo esiste anche per HTTPS con blocco dei certificati .) Alla prima connessione, è attivo per l'utente SSH per verificare la chiave pubblica.

Non esiste uno standard seguito dal software VPN. Devi leggere la documentazione del tuo software VPN. Nelle distribuzioni aziendali, è comune implementare il certificato del server nei computer dei dipendenti insieme al software VPN o richiedere al dipendente di effettuare una prima connessione alla VPN dall'interno della rete aziendale in cui non si teme un attacco MITM. Il certificato viene quindi archiviato nella configurazione del software VPN e il client VPN rifiuterà di connettersi se la chiave pubblica del server cambia.

Se stai distribuendo un servizio VPN per uso personale o per l'uso della tua organizzazione, dovresti occuparti del provisioning del certificato del server al momento dell'installazione, prima di uscire allo scoperto. Se una rete sicura non è disponibile, è necessario affidarsi ad altri canali di comunicazione per inviare il certificato. Potrebbe essere un'e-mail, se è così che si identificano gli utenti, ma sarebbe meglio fare affidamento su un'infrastruttura pre-esistente come le chiavi GPG (inviare il certificato in una e-mail firmata) - il che ovviamente sposta il problema solo su come verificare la chiave GPG.

Se si utilizza un servizio VPN basato su cloud, tale servizio dovrebbe fornire un modo per verificare il certificato (ad esempio una pagina Web servita su HTTPS) e deve documentare come installare il certificato o come verificarlo prima uso. Ancora una volta, non esiste un singolo processo seguito da tutto il software VPN.

    
risposta data 04.01.2015 - 00:01
fonte
2

Le VPN proteggono da molti MiTM se configurati correttamente, ma non tutti. Una VPN generalmente protegge dalla maggior parte dei MiTM tra il proprio computer e il gateway della VPN, ma una volta che il messaggio / traffico ha raggiunto la destinazione è solo semi-anonimizzato e non "completamente anonimo", ovvero ce ne sarà uno o (in genere +) più di un attacco che può infiltrarsi e modificare il contenuto del traffico. Inoltre, PPTP, LT2P e WPA2 hanno tutti noti difetti che possono renderli vulnerabili sia al MiTM che ad altri attacchi simili. In particolare, WPA2 è vulnerabile agli attacchi di dizionario. Per ulteriori approfondimenti relativi a ciò che ho scritto e per aggiungere dati / contesto, vedi sotto:

link

link

Il primo link è al punto e facile da leggere mentre il secondo link fornisce maggiori dettagli.

    
risposta data 16.09.2015 - 21:57
fonte

Leggi altre domande sui tag