Sicurezza di OpenVPN contro sofisticate soluzioni DPI

3

Sto pianificando di costruire un dispositivo (prototipo) che funga da gateway di sicurezza portatile. Per fare questo, ho scelto OpenWRT in esecuzione su Raspberry Pi con OpenVPN per la connessione VPN. Il mio scopo principale di questa build è sviluppare un'unità (prototipo), che un singolo individuo può utilizzare con configurazioni semplici che lo proteggono dalle soluzioni DPI.

Come sappiamo, ci sono molte sofisticate appliance di sicurezza di rete (NGFW), che hanno capacità DPI allo stato dell'arte. Per quanto ne so, la protezione del traffico SSL da questo tipo di dispositivi è impossibile.

La mia domanda è: può OpenVPN proteggere da solo l'utente dal tipo di intercettazione (e decrittazione SSL) o ha bisogno di ulteriori livelli di protezione?

    
posta gripen fighter 06.07.2015 - 17:52
fonte

1 risposta

2

Le minacce DPI contro OpenVPN sono piuttosto difficili , a meno che l'attaccante non catturi in qualche modo le chiavi di sessione casuali, appena generate che vengono trasmesse tramite una connessione SSL. La connessione SSL, a sua volta, è protetta utilizzando un certificato precondiviso e un certificato del server segreto . Quindi un utente malintenzionato dovrebbe compromettere il server stesso . Di solito, gli hacker non passerebbero il disturbo di compromettere un server molto sicuro a meno che il target non sia di alto profilo .

L'ispezione approfondita dei pacchetti, per quanto ne so, è solitamente efficace nelle connessioni non -codificate. L'HTTPS è solitamente efficace nell'infliggere DPI a meno che tu non sia contro entità potenti (bambini ricchi, governo, ecc.)

Questo è il senso del mio punto. Per ulteriori informazioni, consultare le mie fonti di seguito.

Fonti:

link

Autenticazione TLS / OpenVPN / MITM su Wifi pubblico

Come è possibile che le persone che osservano una connessione HTTPS stabilita non sappiano come decrittografarla?

    
risposta data 06.07.2015 - 18:08
fonte

Leggi altre domande sui tag