Come funziona effettivamente il tunneling?

2

Recentemente ho visto una domanda in cui qualcuno ha affermato che il tunneling potrebbe sventare il MITM anche se fosse implementato mentre un MITM si stava svolgendo. La mia conoscenza del tunneling è che è solo in grado di fermare il MITM se si connette alla rete attuale prima che l'attacco venga tentato, altrimenti la VPN verrebbe impostata tra il target e l'hacker. È corretto, o in qualche modo sto confondendo questo? Come domanda a parte, qualcuno potrebbe dirmi se un attacco Evil Twin può essere implementato con successo contro una VPN? Grazie.

    
posta KnightOfNi 06.12.2013 - 17:57
fonte

1 risposta

1

Evil twin è un attacco contro le reti wireless, non ha nulla a che fare con le VPN. Può darsi che tu stia chiedendo se un utente malintenzionato potrebbe mascherarsi con successo come una destinazione VPN per ingannare la fonte nel pensare che sia valida. La risposta a questo sarebbe un no qualificato. Gli attacchi malevoli del doppio funzionano perché le reti wireless generalmente non forniscono alcun modo per un host di connessione per verificare l'autenticità della stazione di trasmissione, nel caso di VPN come IPSEC entrambe le parti usano un segreto condiviso o coppie di chiavi per verificare l'autenticità reciproca.

Un utente malintenzionato potrebbe essere in grado di falsificare un indirizzo IP e ingannare un lato nella connessione, ma senza il segreto condiviso o la coppia di chiavi corretta non sarà mai possibile creare una VPN.

    
risposta data 06.12.2013 - 18:11
fonte

Leggi altre domande sui tag