Ho cercato e cercato, ma non riesco a trovare una spiegazione tecnica abbastanza buona. Da quello che ho raccolto, ci sono due "cose" in grado di proteggere le VPN:
1) Chiave pre-condivisa: gestisce l'autenticazione, poiché ciascuna parte deve avere la stessa chiave. Tuttavia, in che modo vengono crittografati i pacchetti effettivi e in che modo l'appliance VPN sa come decrittografarli? Il PSK non è una chiave simmetrica (spero, visto che è breve), quindi ..
2) Certificati: questo per me ha un senso concettuale: il certificato del server viene utilizzato per crittografare i dati e il certificato client viene utilizzato per autenticare il client. Destra? Quindi il client fornisce in anticipo il proprio certificato pubblico al server per poterli identificare (o stabilire un trust di catena?), E ogni pacchetto viene crittografato e quindi firmato e quindi incapsulato in un altro pacchetto per il viaggio?
Comprendo concettualmente il concetto di tunneling, ma sto cercando di capire i dettagli effettivi dell'implementazione della crittografia e ho difficoltà. Se qualcuno potesse fornire delle risposte o indicarmi alcune risorse che potrei leggere, lo apprezzerei molto.
Alcune note aggiuntive:
-
Non ho in mente nessun particolare dispositivo VPN.
-
La VPN dovrebbe mitigare gli attacchi MITM, dal momento che i dati dovrebbero essere crittografati in modo tale che solo l'appliance finale possa decodificarli, giusto? O solo il client e l'appliance finale possono, nel caso di una chiave simmetrica.
-
Sono stati menzionati SSTP e IPSec, ma non riesco a trovare i dettagli rilevanti per rispondere alle mie domande precedenti.