¿Qué protocolos de seguridad proporcionan confidencialidad punto a punto?

2

¿Tengo razón al pensar que la VPN no protege hasta que está en la red externa (suponiendo que se está conectando desde una red interna)? ¿O VPN proporciona confidencialidad desde la máquina del usuario porque el cifrado se realiza mediante el software cliente?

Estoy tratando de entender si formé parte de una red interna y quise conectarme, a través de un punto de acceso, ¿qué protocolos tendría que usar para garantizar que tenía total confidencialidad punto a punto? Pensé que había leído en alguna parte que la VPN no me cubriría en el punto de acceso y que los datos serían visibles para un administrador de red.

Lo siento, tan confundido!

    
pregunta Ian 25.12.2011 - 16:40
fuente

3 respuestas

2

Una VPN puede conectar máquinas o redes. Dependiendo de lo que se esté conectando, puede o no proporcionar confidencialidad de extremo a extremo. Hay tres tipos básicos de VPN: red a red, host a host o host a red.

Si su empresa tiene dos oficinas, es posible que tenga una VPN de red a red. Cada oficina tiene una puerta de enlace VPN, y cuando se conecta a un servidor en el otro extremo, su tráfico cruza la red de su oficina sin cifrar, se cifra en la puerta de enlace VPN, se protege a través de Internet, se descifra en la puerta de enlace de la oficina remota y Cruza la red de la oficina remota sin cifrar. En este caso, no hay confidencialidad de extremo a extremo; el tráfico no está encriptado dentro de las redes de la oficina.

Por otro lado, dos computadoras podrían hablar IPSEC y podrían conectarse entre sí en una VPN de host a host. Esto protegería el tráfico en toda la ruta de la red. Sin embargo, esta no es una configuración común porque muchas configuraciones de VPN de host a host requieren mucha administración.

La configuración más común es host-to-net. Por ejemplo, puede usar un cliente VPN en su computadora en casa para conectarse a una puerta de enlace VPN en la red de su empresa. El tráfico se encripta dejando su host, pero es descifrado por la puerta de enlace VPN y luego cruza la red de su oficina sin cifrar.

    
respondido por el gowenfawr 25.12.2011 - 18:17
fuente
1

Una VPN proporciona confidencialidad desde el punto de entrada VPN al punto de salida VPN. En los escenarios empresariales típicos en los que utiliza una VPN en su computadora portátil para conectarse a la red de su empresa desde una red pública o de cliente, la VPN mantiene la confidencialidad de sus datos entre su computadora portátil y el servidor VPN en su red empresarial; no hace nada por la parte entre el servidor VPN y el sitio al que te estás conectando.

                         +-------------------------------------------------+
                         | enterprise network                              |
+--------+               |    +------------+       +--------------------+  |
| laptop |<==============|===>| VPN server |<----->| application server |  |
+--------+     VPN       |    +------------+       +--------------------+  |
                         |                                                 |
                         +-------------------------------------------------+

No puedo decir, después de leer tu pregunta, si este es el escenario sobre el que estás preguntando. Si tiene una red empresarial con varias ubicaciones físicas y una VPN compartida entre ellas, esa VPN protege las comunicaciones entre los servidores VPN en ambos extremos pero no dentro de una ubicación. En general, una VPN protege las comunicaciones solo entre los puntos en cada lado donde se realiza el cifrado.

Tenga en cuenta que la VPN solo protege el tráfico que lo atraviesa. Dependiendo de su configuración, el tráfico DNS puede usar la red ambiental en lugar de la VPN; esto puede mejorar el rendimiento, pero significa que quienquiera que pueda husmear en la red anfitriona puede saber a qué sitios está accediendo (pero no los datos que está intercambiando con ellos).

La forma más común de confidencialidad punto a punto es SSL / TLS . Una conexión SSL mantiene sus datos confidenciales entre el cliente y el servidor (aunque a veces puede filtrar información a través del tiempo). Por lo general, verá SSL en la forma de HTTPS cuando se conecte a sitios web, pero también se usa para proteger otras aplicaciones como IMAPS ( IMAP sobre SSL), SMTPS ( SMTP sobre SSL),…

Todas las formas de confidencialidad punto a punto asumen que estás hablando con el servidor correcto: no es bueno tener una conexión segura si el tipo en el otro extremo es un atacante que realiza un man-in-the-middle attack . SSL descarta los ataques de intermediarios a través de la verificación de certificados, y su comportamiento correcto depende de una operación que debe realizar su navegador para cada sitio. Por lo general, su VPN solo se conecta a un punto final y se configurará para rechazar tales intentos de secuestro desde el principio, por lo que, a este respecto, una VPN proporciona un poco de seguridad adicional, pero solo al final de la conexión.

    
respondido por el Gilles 26.12.2011 - 12:02
fuente
0

Como ha dicho gowenfawr, depende de su configuración de VPN. En la mayoría de los casos, la conexión en la misma red no es segura. Necesitará una VPN de host a host, la forma más sencilla es crear un túnel ssh entre las dos computadoras sin tocar la VPN de su compañía, y sus datos no son visibles bajo los ojos de netadmin.

    
respondido por el jcisio 25.12.2011 - 19:11
fuente

Lea otras preguntas en las etiquetas