TLS Authentication / OpenVPN / MITM Attacks en Public Wifi [duplicado]

4

Mi pregunta es acerca de cómo una conexión SSL VPN como OpenVPN está protegida contra ataques MITM / Spoofing en un wifi público.

Por ejemplo, si alguien tiene una configuración de 'piña' o enrutador como una puerta de enlace de honeypot que actúa como un proxy, el acto de autenticación entre el cliente y el servidor OpenVPN lo protege de la suplantación de identidad o MITM. ¿La autenticación inicial mediante TLS y el intercambio de la clave pública del servidor (certificado) y la comparación entre eso y el certificado de CA ya almacenado en el dispositivo del cliente identifica si el servidor OpenVPN es quien realmente dice que es?

Si me equivoqué, ¿alguien puede explicar el proceso y si es correcto, hay algún otro punto en el apretón de manos que sea susceptible a los ataques MITM?

Gracias a todos

    
pregunta jameskgowan 23.11.2014 - 16:31
fuente

1 respuesta

4

En el caso de OpenVPN, el certificado ya lo conoce el cliente, no hay intercambio en ese momento, por lo que MiTM se mitiga basándose en la idea de que tendrían que comprometer el certificado del servidor para engañar al cliente para que se comunique con el dispositivo central.

Si el MiTM presentaba un certificado alternativo para la comunicación, el cliente lo rechazaría, así mismo, lo mejor que podría hacer el atacante intermedio es presentar la autenticación para el cliente, lo que daría lugar a una comunicación que no pudieron leer porque no tienen la privacidad. Material clave para decodificar el flujo.

El compromiso de algo como OpenVPN es muy difícil, siempre y cuando el servidor OpenVPN esté configurado adecuadamente. El modelo de seguridad de ese producto se basa en capas de seguridad, lo que requiere que un atacante realice múltiples ataques en árboles de código no relacionados simultáneamente. (Supongo que el mejor de los casos aquí utilizando tls-auth se implementa correctamente, etc.)

La lista de CVE es pequeña enlace y la mayoría está dentro del rango de DoS as A diferencia de las fugas de integridad real. Que yo sepa, no ha habido ningún ataque MiTM convincentemente exitoso contra el producto.

Puede que haya algunas organizaciones alfabéticas, pero el usuario promedio de piña no podrá hacer mucho aquí.

    
respondido por el atyoung 23.11.2014 - 18:42
fuente

Lea otras preguntas en las etiquetas