Para qual nível o tráfego VPN pode ser detectado?

0

Tenho uma dúvida: estou começando a trabalhar em locais aleatórios (consultoria), o que significa que mudo de uma infraestrutura de rede para outra, dependendo do cliente. Estou realmente preocupado com segurança e tal, já que preciso trabalhar com arquivos e coisas "confidenciais" (ou seja, arquivos que eles não podem ver).

Em toda a rede está a sugestão de usar uma VPN para acessar o trabalho (tenho um) e os PCs domésticos de lugares públicos, como cafés, aeroportos e outros. Eu estou pegando a rede de um cliente como tal (mesmo que seja uma empresa e ela deve ser "segura"), pois não quero correr riscos, ou pelo menos não muito.

Minha pergunta é: Se eu fizer login em uma VPN work / home (por DD-WRT, uma caixa linux, fortigate, cisco, túnel SSH, etc) com algum tipo de autenticação (CHAP? MSCHAPv2? SSL?) é o suficiente para manter minha comunicação segura?

Quero dizer, será que a equipe da rede (ou script kiddies no caso de uma rede pública em algum lugar em um café com WiFi gratuito, já que tenho um laptop) verá os dados que estou transmitindo ou está criptografada o suficiente? O que eu gostaria de saber é para qual nível meus dados de VPN de rede podem ser detectados, como o que está acontecendo ou se eles só veem IPs (internos / externos) e portas e, em seguida, criptografam o lixo? como, no todo, a VPN é segura em termos de farejar dados e / ou coisas relacionadas à rede? como, se eu me conectar a um servidor de desenvolvimento em 192.168.100.10 eles vão vê-lo como tal em algum lugar em seu rastreador? (Estou pensando no Wireshark e tal).

    
por DARKGuy 16.08.2014 / 04:17

1 resposta

1

As VPNs protegem você contra ataques de sniffing. Garantir que o gerenciamento de certificados adequadamente confiável ocorra deve evitar qualquer possibilidade de um ataque MiTM.

Funciona como o HTTPS, no sentido de que você usa um programa cliente que autentica a chave do servidor com um certificado confiável para iniciar uma sessão criptografada, pela qual todo o tráfego é enviado. O único furo conhecido no processo está em desconfiar de um certificado.

Aviso: Certifique-se de que seu provedor de VPN (e cliente) não esteja usando uma versão do OpenSSL que seja vulnerável a Hearbleed , pois representa um buraco de segurança catastrófico para todo o processo.

    
por 16.08.2014 / 07:11