Quali protocolli di sicurezza forniscono la riservatezza da punto a punto?

2

Ho ragione nel ritenere che la VPN non protegga finché non entri nella rete esterna (supponendo che ti stia connettendo da una rete interna)? Oppure VPN fornisce riservatezza dal computer dell'utente perché la crittografia viene eseguita utilizzando il software client?

Sto cercando di capire se fossi parte di una rete interna e volevo connettere, tramite un punto di accesso, quali protocolli avrei dovuto usare per assicurarmi di avere piena riservatezza da punto a punto? Pensavo di aver letto da qualche parte che la VPN non mi coprisse attraverso l'Access Point e quindi i dati sarebbero visibili a un amministratore di rete?

Scusa- così confuso!

    
posta Ian 25.12.2011 - 16:40
fonte

3 risposte

2

Una VPN può connettere macchine o reti. A seconda di cosa viene collegato, può o non può fornire riservatezza end-to-end. Esistono tre tipi di VPN: net-to-net, host-to-host o host-to-net.

Se la tua azienda ha due uffici, potrebbe avere una VPN net-to-net. Ogni ufficio ha un gateway VPN e quando ci si connette a un server dall'altra parte, il traffico attraversa la rete dell'ufficio non crittografato, viene crittografato al gateway VPN, è protetto su Internet, viene decifrato al gateway dell'ufficio remoto e attraversa la rete degli uffici remoti in modo non criptato. In questo caso non c'è confidenzialità end-to-end; il traffico non è criptato all'interno delle reti dell'ufficio.

D'altro canto, due computer potevano entrambi parlare IPSEC e potevano connettersi l'un l'altro in una VPN host-host. Ciò proteggerebbe il traffico attraverso l'intero percorso di rete. Tuttavia, questa non è una configurazione comune perché molte configurazioni VPN host-to-host richiedono molta gestione.

La configurazione più comune è host-to-net. Ad esempio, è possibile utilizzare un client VPN sul proprio computer a casa per connettersi a un gateway VPN sulla rete della propria azienda. Il traffico viene crittografato lasciando l'host, ma viene decrittografato dal gateway VPN e quindi non viene crittografato nella rete dell'ufficio.

    
risposta data 25.12.2011 - 18:17
fonte
1

Una VPN fornisce riservatezza dal punto di ingresso VPN al punto di uscita VPN. Nei tipici scenari aziendali in cui si utilizza una VPN sul laptop per connettersi alla rete aziendale da una rete pubblica o client, la VPN mantiene riservati i dati tra il laptop e il server VPN nella rete aziendale; non fa nulla per la parte tra il server VPN e il sito a cui ti stai connettendo.

                         +-------------------------------------------------+
                         | enterprise network                              |
+--------+               |    +------------+       +--------------------+  |
| laptop |<==============|===>| VPN server |<----->| application server |  |
+--------+     VPN       |    +------------+       +--------------------+  |
                         |                                                 |
                         +-------------------------------------------------+

Non posso dire leggendo la tua domanda se questo è lo scenario che stai chiedendo. Se si dispone di una rete aziendale con diverse posizioni fisiche e una VPN condivisa tra di loro, tale VPN protegge le comunicazioni tra i server VPN ad entrambe le estremità ma non all'interno di una posizione. In generale, una VPN protegge le comunicazioni solo tra i punti su ciascun lato in cui viene eseguita la crittografia.

Si noti che la VPN protegge solo il traffico che lo attraversa. A seconda della configurazione, il traffico DNS può utilizzare la rete ambientale anziché la VPN; questo può migliorare le prestazioni ma significa che chiunque può curiosare sulla rete host può sapere quali siti stai accedendo (ma non i dati che stai scambiando con loro).

La forma più comune di riservatezza da punto a punto è SSL / TLS . Una connessione SSL mantiene i propri dati riservati tra il client e il server (anche se a volte può perdere informazioni attraverso i tempi). Solitamente viene visualizzato SSL sotto forma di HTTPS durante la connessione a siti Web, ma viene anche utilizzato per proteggere altre applicazioni come IMAPS ( IMAP su SSL), SMTPS ( SMTP su SSL), ...

Tutte le forme di riservatezza da punto a punto presumono che stai parlando con il server giusto: non è utile avere una connessione sicura se il ragazzo all'altro capo è un attaccante che esegue un man-in-the-middle attack . SSL elimina gli attacchi man-in-the-middle tramite la verifica del certificato e il suo comportamento corretto dipende da un'operazione che deve essere eseguita dal browser per ogni sito. Di solito la tua VPN si connette solo a un punto finale e verrà impostata per rifiutare tali tentativi di dirottamento fin dall'inizio, quindi sotto questo aspetto una VPN fornisce un po 'di sicurezza in più, ma solo alla fine della connessione.

    
risposta data 26.12.2011 - 12:02
fonte
0

Come gowenfawr ha detto, dipende dalla configurazione della VPN. Nella maggior parte dei casi, la connessione nella stessa rete non è protetta. Avrai bisogno di una VPN host-to-host, il modo più semplice è quello di creare un tunnel ssh tra i due computer senza toccare la VPN aziendale e i tuoi dati non sono visibili sotto gli occhi di netadmin.

    
risposta data 25.12.2011 - 19:11
fonte

Leggi altre domande sui tag