¿cómo aseguran los vpns la clave de cifrado? [cerrado]

-6

El usuario accede a las VPN con credenciales para que la información esté cifrada. Hay credenciales que descarga para permitir esto. Dado que no lo hace físicamente, en persona obtiene las credenciales del proveedor de VPN que tienen que descargarse, lo que significa el uso de Internet. Ahora sé que se usa HTTPS pero HTTPS es débil en el mejor de los casos. Las organizaciones gubernamentales pueden ver los datos de HTTPS y tampoco tienen que hacerlo de inmediato. Su ISP está registrando su tráfico web de todos modos, incluso si está cifrado, podrían romperlo en el futuro. ¿Cómo puede asegurar la clave / certificado de seguridad real que está recibiendo de su VPN ...

Me doy cuenta de que esto podría no ser posible sin un intercambio físico en persona, pero ¿no es este un asesino de seguridad para VPNs? Esto lo protegerá de las redes públicas no protegidas no autorizadas, pero su ISP y las agencias gubernamentales podrán obtener las credenciales de VPN que descargó a través de HTTPS.

¿Hay alguna manera de evitar esto? ¿Existen otras técnicas que combatan esto?

    
pregunta David Huang 28.08.2014 - 10:18
fuente

2 respuestas

5

En primer lugar, HTTPS, si se implementa correctamente no es débil. En segundo lugar, si está en el radar de un gobierno, su última preocupación debería ser que empiecen a descifrar su tráfico HTTPS utilizando un MiTM. Si están realmente interesados en ti, strong crypto no podrá protegerte de que te tiren de la rodilla .

La mayoría de las soluciones VPN seguras utilizan criptografía simétrica fuerte para asegurar la comunicación por la cual la clave de cifrado se intercambia entre el cliente y el servidor utilizando el mismo protocolo SSL / TLS que se usa para HTTPS. Por lo tanto, si le preocupa que puedan romper SSL / TLS en el futuro, también debería preocuparse de que puedan romper el protocolo SSL que utiliza su VPN para establecer una conexión segura, independientemente de si pudieron obtener sus credenciales o no.

    
respondido por el Lucas Kauffman 28.08.2014 - 11:07
fuente
3

Su pregunta es fundamentalmente equivocada. En algunos casos, la organización que controla las claves puede haber dado acceso voluntario a las claves privadas por parte del gobierno, pero si este es el caso, también podrían compartir fácilmente el contenido de lo que se envía a través de la VPN.

El gobierno podría potencialmente usar una CA cómplice para firmar algo de manera artificial para que su sistema confíe en él, sin embargo, puede verificar que la huella digital coincida con el proveedor de VPN (si necesita cierta confianza previamente establecida en ese caso, establecer una confianza inicial es un problema difícil y requiere un secreto compartido de forma segura.)

En cuanto al ISP, sí, podrían registrar su tráfico web para su VPN tanto como HTTPS, aunque, de hecho, muchas VPN son en realidad solo una conexión HTTPS que transmite datos no HTTP (SSL VPN). No es una objeción razonable decir que "podrían romperlo en el futuro". Actualmente, tomaría desde ahora hasta la muerte térmica del universo descifrar la mayoría de los buenos sistemas de encriptación si se pone todo el poder de procesamiento del mundo para descifrarlo.

Fundamentalmente, debes comenzar tu base de confianza en algún lugar. Para la gran mayoría de las personas, es un riesgo razonable verificar que la conexión inicial sea confiable si pueden proporcionar un certificado firmado y, a continuación, puede comparar el certificado en el futuro con el utilizado anteriormente para asegurarse de que el proveedor no haya cambiado. . Si desea ser verdaderamente paranoico, verifique con el proveedor fuera de línea o en persona para asegurarse de que tiene un certificado exacto para ellos. Alternativamente, si es una VPN para acceso remoto donde tiene acceso al recurso principal, puede compartir previamente una clave simétrica y omitir por completo la parte asimétrica.

    
respondido por el AJ Henderson 28.08.2014 - 16:07
fuente

Lea otras preguntas en las etiquetas