Autenticazione VPN e amministratori di rete

3

È possibile per un amministratore di rete (o un utente malintenzionato) monitorare il traffico inviato a un server VPN durante l'autenticazione e finire per essere in grado di decrittografare i dati come se fossero l'utente legittimo? Non capisco cosa impedisca a qualcuno con quel tipo di accesso di poter semplicemente copiare gli stessi pacchetti che vengono inviati all'utente durante l'accesso e "clonare" tutto il traffico inviato durante la sessione VPN. So che c'è tutto quel materiale di scambio di chiavi che succede, e mentre non lo capisco, non vedo ancora perché non sarebbe disponibile anche per qualcuno con un accesso sufficiente al traffico.

Spero che qualcuno possa chiarirlo per me.

Grazie.

    
posta Nathan 29.02.2016 - 03:57
fonte

1 risposta

1

Dipende da come è stata organizzata la tua VPN. In genere, per questi casi viene utilizzata la crittografia asimmetrica (lo stesso viene utilizzato per TLS (https: //), ad esempio)

Ecco 2 esempi. Sono semplificati pesantemente, solo per mostrare l'idea principale.

  • Il server può avere chiavi private e pubbliche. Si può usare la chiave pubblica per crittografare qualsiasi cosa, ma solo la chiave privata può essere usata per decrittografarla. Esempio di algoritmo che consente a tale chiave pubblica / privata è RSA . Il server ti invia la chiave pubblica e un numero casuale. Codifichi questo numero casuale e la tua password con questa chiave e invialo indietro. Solo il server può leggerlo poiché solo il server possiede la chiave privata. Quindi, mi collego al server. Il server mi invia un numero casuale diverso, quindi non posso semplicemente riutilizzare il pacchetto.

  • Diffie–Hellman algorythm key può essere usato dal client e dal server per trovare qualche chiave condivisa. C'è un po 'di matematica, quindi puoi controllare la descrizione qui: link

Oltre a Diffie–Hellman dovresti anche leggere su Rivest-Shamir-Adleman ( RSA ) e Digital Signature Algorithm ( DSA ).

    
risposta data 29.02.2016 - 19:14
fonte

Leggi altre domande sui tag