У меня есть сомнения: я начинаю работать в случайных местах (консультирование), что означает, что я переключаюсь с сетевой инфраструктуры на другую в зависимости от клиента. Я действительно обеспокоен безопасностью и тому подобным, так как я должен работать с "конфиденциальными" файлами и прочим (то есть файлами, которые они не могут видеть).

Вокруг сети есть предложение использовать VPN для доступа к работе (у меня есть) и домашним компьютерам из общественных мест, таких как кафе, аэропорты и тому подобное. Я воспринимаю клиентскую сеть как таковую (даже если это компания, и она должна быть "безопасной"), поскольку я не хочу рисковать или, по крайней мере, не очень.

У меня такой вопрос: если я войду в рабочую / домашнюю VPN (через DD-WRT, Linux-коробку, Fortigate, Cisco, SSH-туннель и т.д.) С какой-либо аутентификацией (CHAP? MSCHAPv2? SSL?) достаточно ли этого, чтобы сохранить мое общение в безопасности?

Я имею в виду, увидят ли сотрудники сети (или сценаристы в публичной сети где-нибудь в кафе с бесплатным Wi-Fi, поскольку у меня есть ноутбук) данные, которые я передаю, или они достаточно зашифрованы? То, что я хотел бы знать, - до какого уровня могут быть прослушаны данные моей сети VPN, например, что происходит по проводам, или если они видят только IP-адреса (внутренние / внешние) и порты, а затем зашифрованные тарабарщины? В общем, безопасен ли VPN с точки зрения перехвата данных и / или связанных с сетью вещей? как, если я подключусь к серверу разработки в 192.168.100.10, они увидят его где-то в своем трассере? (Я думаю о Wireshark и тому подобное).

1 ответ1

1

VPN защитит вас от атак нюхающих. Обеспечение адекватного управления сертификатами должно предотвратить любую возможность атаки MiTM.

Он работает так же, как HTTPS, в том смысле, что вы используете клиентскую программу, которая аутентифицирует ключ сервера с помощью доверенного сертификата, чтобы инициировать зашифрованный сеанс, по которому передается весь трафик. Единственная известная дыра в этом процессе заключается в недоверии к сертификату.

Предупреждение: убедитесь, что ваш VPN-провайдер (и клиент) не использует версию OpenSSL, которая уязвима для Hearbleed, так как это создает катастрофическую дыру в безопасности всего процесса.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .