如果攻击者拦截了我的所有流量,他能否监听我的 VPN 会话?

信息安全 tls 虚拟专用网 ipsec
2021-08-17 04:44:10

如果我是远程用户,使用 IPSec VPN 隧道或通过 SSL 从家里连接到我的公司,并且攻击者正在拦截我的所有流量,他是否能够清楚地看到我的 VPN 会话(他在IKE 阶段和所有交换)。SSL 和 IPSec 会有所不同吗?

[我公司]--->[我公司的防火墙]--->[Internet]--->[攻击者]<---[我]

1个回答

VPN 中涉及的加密技术旨在确保您的数据安全,即使在攻击者可以拦截所有流量的情况下也是如此;在这种情况下,攻击者所能做的最好的事情就是破坏流量(即切断电线)。

SSL 和 IPsec-with-IKE 都以适当的方式使用加密技术,因此两者之间应该没有质的区别。

有几点值得注意:

  • SSL 和 IPsec(分别在“握手”和“IKE”中)都依赖证书来确保它们使用“正确的”公钥(对等方的密钥)。因此,您信任的证书颁发机构的安全至关重要(这些证书对应于“根证书”又名“信任锚”)。如果 CA 被攻击者破坏,那么他可以发出假证书,并通过拦截构建成功的中间人攻击

  • 加密是合理的,但你仍然必须处理实现。实现可能有可利用的错误,导致机密数据泄漏甚至彻底的缓冲区溢出等。大多数 SSL 和 IPsec 实施都受此影响。保持系统完全最新和修补的通常规则适用于此。

  • 旁道攻击是试图利用实现不情愿泄露的数据的攻击;在 Internet 上的 VPN 的情况下,主要的泄漏渠道是时间:攻击者可能会尝试根据执行某些计算所需的平均时间来推断所涉及的加密密钥。SSL 是最常用于演示侧信道攻击的协议,因此 SSL 的良好实现现在知道他们必须做什么来避免这种泄漏。虽然侧信道攻击可以同时适用于SSL和IPsec,我个人相信多于随机IPsec实现随机SSL实现已经包括了必要的保护,仅仅是因为使用SSL作为主要例子是传统的。

  • 在所有情况下,攻击者都能够观察到通过 VPN 交换的数据量。由于填充,该观察可能有点模糊,具体取决于使用的对称密码。尽管如此,攻击者将能够推断出诸如您阅读电子邮件的确切时间、每封电子邮件的大小以及其他类似信息等信息。这是流量分析在您的特定情况下,这可能是也可能不是问题。

  • 如果强大的攻击者真的在追捕您,具体来说,他会偷走您的笔记本电脑和/或闯入您的房子并在其上植入键盘记录器,此时 VPN 保护就会消失。