Sicurezza del server VPN

-1

Supponiamo che configuri un lampone come server openvpn per proteggere le mie connessioni laptop / smartphone da reti domestiche e straniere. Se, per qualche motivo, il mio server viene compromesso, le connessioni protette fornite stabilite con altri dispositivi (client) vengono compromesse? Se è così,

  1. Quanto è difficile compromettere quel server al primo posto?
  2. Se compromesso, i dati crittografati tra server-client sono a rischio?
  3. Come posso proteggere un server domestico? (impostazione di base)

Grazie in anticipo.

    
posta user122024 21.08.2016 - 19:24
fonte

2 risposte

1

If ... my server gets compromised, are the provided secure connections established with other devices (clients) also compromised?

Sì. All'estremità della VPN (ad es. Il tuo server) termina la protezione offerta dalla VPN. Se un utente malintenzionato ha compromesso il server, è in grado di annusare e persino modificare il traffico che fluisce attraverso la VPN.

How hard is to compromise that server in first place?

La sicurezza dipende dalla configurazione del sistema. Se fatto bene, il compromesso è difficile, se si fa un compromesso grave è facile.

If compromised, is the encrypted data between server-client at risk?

Sì, l'utente malintenzionato può leggere e modificare tutti i dati. Può anche aggiungere una backdoor alla crittografia della VPN in modo che anche se l'utente malintenzionato perde l'accesso al server VPN stesso, può comunque decrittografare qualsiasi dato sniffato.

How can I secure a domestic server? (basic setup)

Questa domanda è troppo ampia. Ma in breve: ridurre la superficie di attacco utilizzando un sistema minimo e sicuro, avviare solo i servizi essenziali e proteggerli correttamente. E mantieni aggiornato il sistema.

    
risposta data 21.08.2016 - 19:47
fonte
0

Steffens La risposta è abbastanza buona, ma voglio ottenere di più nei dettagli nella parte di:

How hard is to compromise that server in first place?

How can I secure a domestic server? (basic setup)

Come ha detto Steffen, dipende molto dal tuo sistema, ma data la tua domanda, tu probabilmente Pi non è configurato in modo sicuro

Ovviamente possiamo credere che tu abbia già cambiato le credenziali predefinite del tuo PI. Ora prima di tutto devi installare OFW , uno strumento facile da usare per rendere iptables -Firewall. Blocca tutto tranne le porte di cui hai VERAMENTE bisogno.

Quindi dovresti installare alcuni IDS / IPS / Strumenti AV come rkhunter / chkrootkit / ossec . Un altro strumento preciso è fail2ban che vieta automaticamente gli IP tramite regole iptable dopo tentativi di accesso falliti del server, ecc.

Tutti i suddetti strumenti dovrebbero utilizzare exim4 mail in modo che i rapporti sulle minacce, ecc. vengano inviati via email.

Inoltre, è necessario disattivare l'autenticazione password per SSH se è raggiungibile da Internet (non bloccato da IPtables) e passare all'autenticazione basata su certificato.

Con questa configurazione, un po 'di lettura in google e buon senso, il tuo Pi dovrebbe essere considerato "abbastanza sicuro" poiché "totalmente sicuro" non accadrà mai:)

I tutorial su come configurare / configurare detto strumento sono molto diffusi se si cerca su google

EDIT: Dal momento che Raspian è solo un Debian-Derivat, la maggior parte dei tutorial di Google su cose come "come configurare un server Debian sicuro" sono praticamente semplici da trasferire al Pi

    
risposta data 21.08.2016 - 21:08
fonte

Leggi altre domande sui tag