VPN 是否能够解密源自我使用 Gmail、Dropbox 和 Skype、Google Talk 和支持 HTTPS 的网站等服务的 SSL 流量?我问是因为我总是在激活 VPN 之前关闭这些和其他服务,我想知道它是否有必要。
VPN 可以解密我的 SSL 流量吗?
VPN 并不比“一般”的 Internet 更具敌意。该VPN是一个“私人网络”:它是受保护对抗互联网大; 但如果 VPN 本身就是一个邪恶的实体,那么你又回到了起点。在某种程度上,损坏的 VPN 会使攻击者的任务更容易一些,因为通过构造,您的所有数据包都将通过 VPN,但这并不会从质量上改变情况。
SSL 旨在抵抗充满敌意的 Internet。这仍然依赖于正确的实例化;至关重要的是,您应该注意浏览器警告,因为如果您允许您的连接使用未经验证的服务器证书,那么安全性就会付诸东流。
当然,如果您的特定 VPN 包括一些本地软件的安装,并且您有理由相信该软件可能对您怀有恶意,那么所有的赌注都将失败。实际上,该软件可能已经安装了它控制的额外根 CA,这将允许同谋实施不会触发浏览器警告的中间人攻击。有一些企业产品可以做到这一点(员工早就知道,通过 SSL,他们可以避开他们的系统管理员在工作场所使用的过滤器;系统管理员目前正在更新)。底线:SSL 保护您的计算机和目标服务器之间的数据传输;它对您的计算机的完整性没有任何影响。
VPN 无法解密用户与通过 VPN 访问的站点之间的 SSL/TLS 流量。但是,由于 VPN 可以访问 SSL/TLS 加密内容,因此可以发起中间人攻击。大多数中间人攻击可以通过仔细检查站点的证书来检测,但每隔一段时间就会出现一种新的攻击,即使是最警惕的用户也无法检测到。例如,证书颁发机构 Trustwave(至少)曾经向一家公司颁发证书,允许该公司对通过该公司的任何 SSL 通信执行不可检测的中间人攻击(http://www.h-online .com/security/news/item/Trustwave-issued-a-man-in-the-middle-certificate-1429982.html)。
当然,如果您不使用 VPN,您将受到来自您的 ISP 的 MITM 攻击,并且取决于您所在国家/地区的网络地形,您的政府也会受到 MITM 攻击。所以你必须决定你更担心谁 - VPN 提供商或你的 ISP/政府。
如果您有非常敏感的数据并且您担心,最好的办法就是不要以加密形式将数据放入 Internet(或任何连接 Internet 的机器上)。