通过咖啡店 WIFI 建立 VPN 连接安全吗?

信息安全 无线上网 虚拟专用网 中间人
2021-08-09 05:37:23

在我的工作笔记本电脑上,我经常创建一个 VPN 连接,用于将桌面远程连接到我们的 Web 服务器。在随机人连接到同一个 wifi 网络的咖啡店里这样做是否安全?

4个回答

是的,VPN 连接会加密您的计算机和远程 VPN 主机之间的连接。无论是在咖啡店还是在互联网上,对于任何嗅探流量的人来说,这种连接都像是胡言乱语。值得注意的是,这同样适用于通过 HTTPS 发送的任何内容,即使您没有使用 VPN。

还值得注意的是,如果您使用的是当前版本的 Microsoft 终端服务(即远程桌面),VPN 连接甚至不是绝对必要的(从安全的角度来看),因为远程桌面连接本身也是加密的。请注意,可以通过网络上的管理配置选择性地减少此设置,因此 VPN 仍然不是一个坏主意。

如前所述 - 在公共无线网络上使用 VPN 是“安全的”。VPN 使用证书在您的计算机和 VPN 服务器之间建立加密数据流。您可以使用诸如 wireshark 之类的工具来验证这一点。但是,我认为至少在理论上存在一些不安全的可能性。有人可以创建一个与真实接入点具有相同 SSID 的假接入点,并执行中间人攻击——无论如何,都是针对 SSL VPN。您必须从假 AP 获得更强的信号,以便您的计算机也选择那个信号而不是真正的 AP。

有关详细信息,请参阅以下链接:缓解 Secure Access SSL VPN 上的 SSLStrip 攻击方法

关于@AJ Henderson 的回答说“当前版本的终端服务”可能不需要 VPN,您应该知道,即使客户端是“最新”可用的客户端,组策略中的 AD 设置也会削弱安全性并造成 Wifi 场景不安全。这通常是为了实现更广泛的功能而进行的权衡。

这实际上取决于您使用的 VPN 类型。它必须在双方(客户端和服务器,当此术语适用时)正确配置。

  • 某些 PPTP 服务器默认不提供任何加密。此外,您必须确保使用适当的身份验证形式(例如,请参阅此公告)。

  • OpenVPN 和 IPsec(在某些情况下)使用 X.509 证书来验证服务器(至少)。这部分会受到影响 HTTPS 的相同 PKI 问题的影响。

    您需要确保在连接时正确验证远程方的证书(与证书一样);更具体地说,它需要验证证书是否可信,并且其名称与您要查找的内容相匹配。正确的实现应该执行这些验证。

    您可能还会遇到流氓/受损 CA 问题,但我认为(希望)这种情况相当罕见。如有疑问,请尽可能缩小计算机上受信任的 CA 列表。

  • 具有共享机密的 IPsec。这些都可以,只要共享的秘密比共享的更秘密。这个共享秘密的知识可以允许 MITM冒充服务器(该页面上的链接也应该是有趣的)。

    组织越大,似乎就越难以将共享的秘密保密。快速搜索各个大学的 VPN 说明似乎表明其中一些秘密实际上是公开的。

    尽管存在 PKI 问题,但基于证书的解决方案会使模拟服务器变得更加困难,因为证书的匹配私钥不会与任何用户共享。

所以,是的,VPN 可以在不受信任的网络上保护您(至少在远程 VPN 网络的范围内),但就像所有东西一样,它需要适当配置。