人们经常听到/读到这样的话:即使 WLAN 不安全,使用 SSL 或更好的 VPN,您的数据也是安全的。
我不太了解握手和 SSL 或 VPN 安全,但总是很难相信有人可以通过恶意连接建立安全连接。由于我现在更经常使用公共 WLAN,这对我来说成了一个问题,所以我开始阅读一些资料,但答案总是有点模糊。所以也许举个例子来解释/询问我的意思更好。
假设你所在的图书馆有未加密的 WLAN。在我到达图书馆前一小时,有人带着他的 Pineapple 5 来到这里,伪造了该网络的 SSID。
一小时后,我到达图书馆,打开笔记本电脑并登录图书馆的 WLAN,但我不知道的是,它有相同的名称,登录页面看起来也相似,但黑客将我重定向到了他的假网站。他现在肯定有我的图书馆登录信息 - 这很糟糕,但不是我主要担心的。
我看到我现在已经建立了与 WLAN 的连接。现在我启动 Cyberghost VPN 并连接它,一切顺利。
通过这个渠道传输的密码安全吗?
我脑子里的答案是:“它到底要怎样才能安全?”如果黑客可以读取协商内容,例如“使用 AES,256 位,私钥是 XXX”,他就可以“解开”加密并读取我通信的明文,还是我遗漏了什么?
答案1
这其实是个好问题,而且并不像看上去那么简单。VPN 是否能防范中间人 (MiTM) 攻击,其实际答案在很大程度上取决于 VPN 软件的实施以及攻击者在通信链中占据了什么位置。
在您概述的简单情况下,您忘记的元素是 VPN 服务器返回的证书。客户端可以通过咨询颁发证书的机构来验证服务器的公钥。此公钥允许他与 VPN 服务器通信,但只有 VPN 服务器才拥有解码消息所需的私钥,因此 MiTM 攻击者对正在发生的事情一无所知。
HTTPS 的工作方式与 VPN 类似,因此也是一种很好的保护措施,尽管没有任何保护措施是完美的。
有用的资源:
- 质数保证你的加密信息安全——方法如下
- 密钥交换 (视频)
该过程的视觉描述:
答案2
你说你的 VPN 正在使用SSL,所以流程比较简单,学习资源也很多。
首先,两者都有不对称和对称加密涉及。非对称加密用于安全地协商对称加密的密钥。
非对称加密通常计算成本非常高(RSA甚至比现代椭圆曲线加密更甚)。它不适合传输 VPN 连接的实际数据。这是使用快速对称密码完成的,如高级加密标准 (AES)。
建立单向认证(无客户端证书)RSA SSL/TLS 连接时,过程如下:
- 客户端可以直接知道 VPN 服务器证书,也可以事先知道颁发证书。这是确定服务器是否值得信任所必需的。
- 客户端发送客户端 Hello 消息,其中包含支持的密码列表和其他内容。
- 服务器以 Server Hello 消息进行响应,其中包含将使用的密码等以及服务器的证书(包含公钥)以及任何中间证书。
- 客户端使用非对称加密发送对称密钥(使用服务器的公钥——是的,这是安全的,只能使用服务器的私人的钥匙)。
- 现在可以建立数据连接,因为两端都知道对称密钥。
对称密钥通常会过期,并且当连接长时间保持活动状态时将会更新。
还有一种不同类型的密钥交换,称为迪菲-赫尔曼(DH)。虽然更复杂,但最终结果是一样的。这也是使用椭圆曲线(ECDH)。
如果攻击者试图附加密钥交换,他们必须替换服务器的证书才能解密对称密钥。客户端可以检测到这一点,因为攻击者的替换证书不会被信任。