¿Las redes privadas virtuales ofrecen suficiente protección en las redes inalámbricas públicas?

19

Sé que las VPN son la forma estándar de asegurar la comunicación entre un usuario remoto y su red principal, pero nunca me he sentido totalmente cómodo al utilizar una red inalámbrica abierta, como en una cafetería o aeropuerto. Aunque sé que la conexión está encriptada, el hecho de que se pueda detectar fácilmente me pone demasiado nervioso para conectarme a cualquier sistema importante.

¿Es ese temor infundado o es una buena idea evitar la transmisión de información confidencial por aire, incluso cuando está encriptada?

Supongo que lo importante es que, ¿te sentirías cómodo al iniciar sesión en el sitio web de tu banco desde una cafetería, siempre y cuando haya un túnel a través de una VPN? (En aras de la simplicidad, suponga que la VPN está configurada correctamente, la seguridad física no es un problema, etc ... el alcance de esta pregunta es solo el rol de la VPN).

    
pregunta Ian Dunn 02.08.2012 - 18:25
fuente

2 respuestas

8

Teniendo en cuenta los recientes desarrollos en términos de conexiones VPN basadas en PPTP que llevan al compromiso de los datos, el uso de Wifi bajo una VPN sigue siendo muy seguro por varias razones.

En primer lugar, si usted es un usuario ocasional que realiza banca por Internet, la sobrecarga práctica de realizar el procedimiento de explotación y luego el descifrado de los datos capturados es bastante importante. Ningún pirata informático de la cafetería local lo haría, y los profesionales no estarían interesados en dedicarle su tiempo.

Si la seguridad es absolutamente crítica para sus transacciones, hay varias adiciones simples:

  • Asegúrese de que la conexión VPN sea al menos un AES-256 con autenticación de certificado. Realice las comprobaciones habituales para asegurarse de que el certificado no se comprometa con un ataque MiTM. Por ejemplo, OpenVPN
  • Mantenga las sesiones dentro de su conexión VPN autocifradas. es decir. No use HTTP, use HTTPS certificado, reemplace FTP por SFTP, etc.
  • Las VPN están sobrevaloradas según mí. Un buen túnel SSH configurado correctamente funciona como una solución de cifrado de bajo costo y peso ligero, fácil de implementar. Además, lo canaliza a través de su servidor alquilado y, si tiene la necesidad y los recursos, podría, por ejemplo, configurar cualquier modificación personalizada del procedimiento de cifrado. No estoy fomentando la oscuridad, solo digo que no tiene que limitarse a los procedimientos actuales de cumplimiento de los libros de texto y, por lo tanto, utilizar técnicas de cifrado infames pero más seguras.

Mi punto es, para la banca, las posibilidades de que un atacante pueda romper un cifrado VPN , luego diga un túnel SSH y finalmente el tráfico de su página web HTTPS sea extremadamente improbable , incluso para datos EOW altamente confidenciales.

Y aún así, las sesiones bancarias generalmente duran unos minutos como máximo. Aparte de cierta información rota, no habría forma en ningún sistema bancario práctico con seguridad básica para usarla para robarle dinero o piratearlo.

    
respondido por el Rohan Durve 02.08.2012 - 19:23
fuente
4

Sí, siempre y cuando se utilicen buenos cifrados y protocolos. Sin embargo, la solución VPN más popular, PPTP con MS-CHAPv2 (PPTP compatible con Windows), se considera insegura desde hace unos días.

enlace

Recomiendo usar OpenVPN con AES-256 y autenticación de certificados.

    
respondido por el Matrix 02.08.2012 - 18:41
fuente

Lea otras preguntas en las etiquetas