¿Importa el uso de ssl si estoy conectado usando una VPN? [duplicar]

6

Diga que tengo un servidor interno que estoy usando para el control de origen. Si solo accedo a ese servidor a través de una conexión VPN, ¿todavía necesito tener una configuración SSL en el servidor de control de origen para asegurarme de que nadie pueda escuchar mi comunicación con él?

    
pregunta Abe Miessler 21.03.2013 - 17:18
fuente

5 respuestas

9

VPN es una Red Privada Virtual : aísla un grupo de máquinas del resto del mundo, para que estas máquinas puedan comunicarse entre sí sin ser molestadas por personas ajenas. Si el aislamiento es razonablemente exhaustivo (utiliza el cifrado y lo usa correctamente ), entonces las comunicaciones entre dos máquinas en la VPN estarán protegidas contra escuchas y alteraciones de las máquinas que no en la VPN.

Pero la VPN no hará nada contra los atacantes que ya están dentro de la VPN. Su sistema de escritorio está en la VPN; así es el servidor con el que está hablando. Pero también puede haber otras máquinas. De hecho, es típico, en contextos empresariales, que todos los empleados remotos se unan a la VPN, que por lo tanto contendrá muchas personas, así como un grupo de servidores corporativos y otros sistemas de seguridad cuestionable (por ejemplo, impresoras).

Otro punto es que la VPN está entre máquinas . En el "modelo de mainframe", una máquina determinada puede ejecutar procesos de distintos usuarios, con distintos derechos. Con SSL, la seguridad es de un proceso específico en la máquina cliente, a un proceso específico en el servidor. Incluso si la VPN usa autenticación, sería inconveniente para el cliente obtener cierta información precisa sobre la identidad del servidor y viceversa, ya que la autenticación VPN no está disponible para el proceso individual en las máquinas involucradas.

Por lo tanto, en presencia de una VPN, SSL es redundante solo si se cumplen todas las características siguientes:

  • la VPN proporciona confidencialidad e integridad, al igual que SSL (es decir, con la criptografía usada correctamente);
  • todas las máquinas que pueden conectarse a la VPN son confiables;
  • la autenticación se puede delegar a la capa VPN.

Si no está seguro, use SSL y considere la red como hostil. Esta es la forma segura.

    
respondido por el Thomas Pornin 21.03.2013 - 18:12
fuente
1

Esto depende de a) si la VPN en uso proporciona cifrado yb) si el punto final de la VPN es el servidor. Si está VPN a una red de oficina, por ejemplo, su tráfico aún no estará cifrado desde el nodo de salida VPN (siempre que la VPN proporcione cifrado) hasta que llegue al servidor. El uso de SSL asegurará que su tráfico esté cifrado hasta el servidor (a menos que esté usando SSL para un firewall).

    
respondido por el AJ Henderson 21.03.2013 - 17:50
fuente
0

VPN no implica necesariamente que el tráfico que pasa por el túnel esté cifrado, por lo que primero le preguntaría qué tipo de VPN está utilizando para garantizar que esté cifrado.

Suponiendo que está utilizando una VPN que está cifrando el tráfico, la comunicación aún se moverá en texto claro entre el host donde termina la VPN y el servidor de control de origen que tiendo hacia una postura de "asumir que su red interna está comprometida" y por lo tanto, sugeriría utilizar SSL incluso en una red "privada" o "interna".

    
respondido por el PacketWrangler 21.03.2013 - 17:33
fuente
0

Si el servidor VPN es la misma máquina que el servidor de control de origen, y está usando una tecnología VPN decente, como IPSec, entonces no, no hay ningún beneficio en agregar SSL en términos de personas que escuchan a escondidas. Finalizar el cifrado con autenticación de mensajes. La única preocupación aquí es que cualquier otra persona en la VPN puede ver y editar el tráfico en texto sin formato.

Sin embargo, si la VPN y el punto final son no la misma máquina, entonces sí, debe agregar SSL. Esto se debe a que cualquier cifrado de VPN termina en el servidor de VPN, y el servidor de VPN actúa como una puerta de enlace NAT dinámica, esencialmente marcando al servidor de punto final en su nombre. A partir de ese momento, la conexión será en texto plano a menos que haya alguna otra capa de cifrado, como SSL.

Esencialmente, siempre agregue SSL, incluso cuando crea que no lo necesita. Sin embargo, podría molestar a sus operadores de firewall ... a ellos les gusta poder inspeccionar el tráfico.

    
respondido por el lynks 21.03.2013 - 17:50
fuente
0

Sí, necesita usar SSL para cifrar información confidencial. VPN establece el túnel cifrado entre su punto final en Internet y el punto final del servidor VPN de esa organización. Sin embargo, una vez que se haya unido a VPN, cualquier enlace que no sea https que navegue estará transmitiendo datos de texto sin cifrar. Esto es vulnerable a los atacantes internos y, además, cualquier persona en la posición en la que pueda interceptar el tráfico (sentado en el mismo segmento de red o en el escenario de intermediario) puede recuperar fácilmente los datos capturando el tráfico de red entre el cliente (su sistema) y el servidor. Sin embargo, la probabilidad es menor pero sí es posible desde la perspectiva de un atacante interno.

Disculpe mi inglés, pero espero que haya entendido mi punto de vista, ya que existe una diferencia entre usar VPN (tráfico cifrado entre su ISP y su organización) y SSL (tráfico cifrado entre el cliente y el servidor web).

    
respondido por el user20996 21.03.2013 - 17:57
fuente

Lea otras preguntas en las etiquetas