Visitare pagine HTTPS su VPN = doppia crittografia?

1

I pacchetti sono "crittografati" quando visito una pagina HTTPS mentre sono connesso tramite una VPN?

    
posta adam86 01.12.2016 - 19:51
fonte

2 risposte

5

Sì, dal tuo computer al nodo di uscita VPN la comunicazione sarà "doppia crittografata". Quindi, dal nodo di uscita VPN alla destinazione verrà crittografato solo da HTTPS.

Quindi perché questo è importante - non è uno strato di crittografia in HTTPS abbastanza da solo? È impotante ricordare che HTTPS non cripta tutto - i domini che visiti sono ancora in testo normale per necessità, e così pure il tuo traffico DNS. Una buona VPN si occupa di ciò criptando tutto. Di conseguenza, la parte già crittografata del traffico HTTPS viene nuovamente crittografata.

(E se si inviasse un file crittografato su HTTPS attraverso una VPN, sarebbe codificato per triplo).

    
risposta data 01.12.2016 - 20:00
fonte
1

Esaminiamo la catena della crittografia VPN, quindi la crittografia HTTPS:

Il processo

Da te alla VPN per l'handshake

C'è una crittografia che avviene qui, nascondendo TUTTO ciò che si invia alla VPN all'interno della crittografia VPN. Nulla su ciò che stai facendo è visibile tranne che al livello VPN dove decodificano e inoltra il tuo traffico al servizio che desideri.

Dalla VPN al servizio

Ancora una volta, qui la VPN parlerà con un server su un canale criptato. Questa non è una doppia crittografia, solo un'altra crittografia dal servizio. Ora la VPN la cripterà e la invierà indietro a te. A questo punto la VPN (potrebbe) ha anche un set di quelle credenziali a meno che il certificato sia stato bloccato.

Dalla VPN a te

Ora hai ricevuto un set crittografato di credenziali da decodificare sul tuo terminale da utilizzare.

Da te, di nuovo alla VPN e dalla VPN al servizio

Ora si invia un pacchetto crittografato BACK al VPN, che ha una copia delle credenziali (se lo desidera) e lo inoltrano al servizio. Quindi ottieni una risposta, risciacqua, ripeti ...

Aspetta quindi cosa significa?

Significa che ci sono DUE possibili scenari:

  1. La VPN decrittografa il traffico alla fine, quindi controlla, quindi esegue la crittografia per l'invio al servizio utilizzando le credenziali

    • Potrebbe ancora essere crittografato in transito a loro, ma possono decodificarlo e crittografarlo a piacimento
    • A questo punto, c'è solo una singola crittografia, ed è stata ispezionata (sì, le VPN sono note per farlo, spesso solo per i Meta Data)
  2. La VPN NON ha memorizzato una copia delle tue credenziali, quindi riceve un pacchetto crittografato che decodifica in un pacchetto crittografato e inoltra. Questa è una doppia crittografia (encrypt inception *) per la VPN, ma solo la singola crittografia per il servizio

Quindi, in qualsiasi momento, qual è il livello più debole di crittografia (la linea di base per la crittografia)? Uno , dalla VPN al servizio. Tuttavia è stato criptato due volte su quella rotta. Poiché questo è il link più debole, se qualcuno lo scopre, sei ancora solo singolarmente crittografato dopo la VPN.

Significa che questo modello è senza valore?

OH DIO NO! MANTIENI USANDO! Se hai un motivo per utilizzare la VPN, continua a utilizzarla. Renderà MOLTO più difficile per le persone provare e decifrare tra te e la VPN, e se la VPN è intelligente, sarà VERAMENTE difficile trovare il punto di uscita (poiché ogni sessione potrebbe essere un nuovo / diverso nodo). Quindi sì, FARE QUESTO SE AVETE BISOGNO!

*: Prova a dire che cinque volte veloce

    
risposta data 01.12.2016 - 20:19
fonte

Leggi altre domande sui tag