it-swarm-eu.dev

Bieten VPNs einen ausreichenden Schutz über öffentliche drahtlose Netzwerke?

Ich weiß, dass VPNs die Standardmethode zur Sicherung der Kommunikation zwischen einem Remotebenutzer und seinem primären Netzwerk sind, aber ich habe mich nie ganz wohl gefühlt, wenn ich ein offenes drahtloses Netzwerk wie in einem Café oder Flughafen verwendet habe. Obwohl ich weiß, dass die Verbindung verschlüsselt ist, macht mich die Tatsache, dass sie leicht beschnüffelt werden kann, zu nervös, um eine Verbindung zu wichtigen Systemen herzustellen.

Ist diese Angst unbegründet oder ist es eine gute Idee, die Übertragung sensibler Informationen über Funk zu vermeiden, selbst wenn diese verschlüsselt sind?

Unter dem Strich würden Sie sich wohl fühlen, wenn Sie sich von einem Café aus auf der Website Ihrer Bank anmelden, solange diese über ein VPN getunnelt wurde? (Nehmen Sie der Einfachheit halber an, dass das VPN ordnungsgemäß konfiguriert ist, die physische Sicherheit kein Problem darstellt usw. Der Umfang dieser Frage ist nur die Rolle des VPN.).

21
Ian Dunn

Angesichts der jüngsten Entwicklungen in Bezug auf PPTP-basierte VPN-Verbindungen, die zu Datenkompromissen führen) ist die Verwendung von WLAN unter einem VPN aus einer Reihe von Gründen immer noch sehr sicher.

Erstens ist der praktische Aufwand für die Durchführung des Exploit-Verfahrens und die Entschlüsselung der erfassten Daten erheblich, wenn Sie ein gelegentlicher Benutzer sind, der Internet-Banking durchführt. Kein lokaler Coffeeshop-Hacker würde es tun, und Profis wären nicht daran interessiert, seine Zeit mit Ihnen zu verbringen.

Wenn die Sicherheit für Ihre Transaktionen absolut kritisch ist, gibt es eine Reihe einfacher Ergänzungen:

  • Stellen Sie sicher, dass die VPN-Verbindung mindestens ein AES-256 mit Zertifikatauthentifizierung ist. Führen Sie die üblichen Überprüfungen durch, um sicherzustellen, dass das Zertifikat nicht durch einen MiTM-Angriff gefährdet wird. ZB OpenVPN
  • Behalten Sie die Sitzungen in Ihrer VPN-Verbindung selbst verschlüsselt bei. dh. Verwenden Sie kein HTTP, verwenden Sie kein zertifiziertes HTTPS, ersetzen Sie FTP durch SFTP usw.
  • VPNs sind meiner Meinung nach überbewertet. Ein guter SSH-Tunnel, der ordnungsgemäß konfiguriert wurde, bietet eine kostengünstigere und leichtere, einfach zu implementierende Lösung für die Verschlüsselung. Außerdem kanalisieren Sie es über Ihren gemieteten Server. Wenn Sie den Bedarf und die Ressourcen haben, können Sie beispielsweise benutzerdefinierte Änderungen am Verschlüsselungsverfahren vornehmen. Ich ermutige nicht zur Dunkelheit, sondern sage nur, dass Sie sich nicht auf die aktuellen Schulbuch-Compliance-Verfahren beschränken müssen und daher berüchtigte, aber sicherere Verschlüsselungstechniken verwenden müssen.

Mein Punkt beim Bankgeschäft ist die Wahrscheinlichkeit, dass ein Angreifer eine VPN-Verschlüsselung durchbrechen kann, dann sagen wir einen SSH-Tunnel und schließlich ist Ihr HTTPS-Webseitenverkehr äußerst unwahrscheinlich =, auch für streng vertrauliche EOW-Daten.

Und selbst dann dauern Banksitzungen in der Regel einige Minuten bei max. Abgesehen von bestimmten fehlerhaften Informationen, es würde in keinem praktischen Bankensystem mit grundlegender Sicherheit eine Möglichkeit geben, diese zu verwenden, um Geld von Ihnen zu stehlen oder Sie zu hacken.

8
Rohan Durve

Ja, solange gute Chiffren und Protokolle verwendet werden. Die beliebteste VPN-Lösung, PPTP mit MS-CHAPv2 (Windows-kompatibles PPTP), gilt jedoch seit einigen Tagen als unsicher.

https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/

Ich würde empfehlen, OpenVPN mit AES-256 und Zertifikatauthentifizierung zu verwenden.

4
Matrix