使用 VPN 是否可以完全阻止 MITM(中间人)攻击?如果不是,我应该考虑哪些其他防御措施?

信息安全 中间人 虚拟专用网 远程桌面
2021-09-01 11:10:24

只是为了增加上下文,我对使用 VPN 连接到远程桌面感到好奇,但如果有任何可以突出显示其他服务的主要差异,我也会对此感兴趣。

2个回答

假设您有一个正确配置和行为的 VPN 客户端,使用 VPN 将防止在您的计算机和 VPN 服务器之间发生 MiTM 攻击。在 VPN 服务器和您连接的桌面之间仍有可能发生 MiTM 攻击。

假设 VPN 和桌面都在您公司的专用网络内,通过 VPN 连接到桌面与通过公司网络内的任何其他网络连接进行连接一样安全。同样,如果 VPN 和桌面不在专用网络中,则该连接对公共互联网上的 MiTM 攻击开放。

不必要。这取决于 VPN 配置以及客户端和服务器上的安全设置。为了扩展,如果网络由 Diffie Hellman 保护,那么有人可以进行 MITM 攻击。如果 VPN 由 RSA 证书保护,则取决于通道的性质。如果客户端已通过签名证书配置了服务器的公钥并使用该证书(它不依赖于第 3 方 CA),那么在您使用大质数(2048,例如)。如果客户端有一篮子根证书,而服务器在 VPN 会话设置期间发送了它的证书,那么就有可能在中间受到攻击。

DH不安全吗?不必要。但是,需要注意如何部署这些东西。RSS 安全吗?同样,取决于使用情况。

选项:

对于 RSA,为 VPN 的客户端提供服务器证书,不要依赖 CA。这意味着服务器证书可能是自签名的。

对于 Diffie Hellman,更改组并使用大组。这意味着什么?使用对组有益的大(1024 或 2048)安全素数(p=2q+1,其中 p & q 是素数)和 ag(生成器)。找到一些为您生成这些的软件。不要自己做。不要重复使用世界上常见的 DH 参数:IETF 或供应商提供给您的参数。这就是 NSA 通过被动方式破坏如此多协议的原因。