我有一个 NordVPN 帐户,我们办公室的路由器是 Sophos XGS 87。根据 Sophos 文献,他们对 TLS 1.0 到 1.3(HTTPS)连接进行深度数据包检查。
路由器似乎充当了“中间人”的角色,以便获取加密密钥,然后使用它来检查所有加密流量。
我问 NordVPN 这是否会影响他们的 VPN 服务会话。经过多次询问,他们唯一的答复是,他们使用 AES 256 位加密进行连接,但他们没有说明使用什么加密进行连接,或者 Sophos 路由器是否可以冒充客户端?
我担心的是,如果路由器可以伪装成 VPN 客户端,它将解密、检查和加密通过它的所有流量。我在办公时间以外工作,公司允许我在他们的网络上工作,但我重视我的隐私和安全。
如果我的担心合理,那么所有 VPN 服务都是如此吗?
附录-我应该包含我的来源信息:
NordVPN 的原始回复:
第 1 条回复:经商务部长批准,AES 于 2002 年 5 月 26 日作为联邦政府标准生效。AES 包含在 ISO/IEC 18033-3 标准中。AES 可用于多种不同的加密包,并且是国家安全局 (NSA) 批准用于绝密信息的第一个(也是唯一一个)可公开访问的密码(在 NSA 批准的加密模块中使用时)(请参阅下文的 AES 安全性)。
世界各地的秘密机构都在使用该协议来加密绝密文件。
NordVPN 还在 IKEv2/IPsec 中使用了 NGE(下一代加密)。该协议不仅提供军用级加密标准、稳定性和高性能速度,而且至少目前即使是最强大的计算机也无法破解。出于这些原因,NordVPN 强烈推荐它,并且已在 iOS 和 macOS 的 NordVPN 应用程序中将其作为默认协议。
第二个回复:由于我们的服务使用最先进的 AES-256 位加密标准,防火墙/路由器设备不可能找到并接收私钥来解密和检查数据。
因此,您与我们的服务的 VPN 连接不会暴露。
Sophos 的链接:
https://www.sophos.com/en-us/products/next-gen-firewall/features.aspx
答案1
通过 TLS 检查,客户端知道是否与解密流量的 MITM 设备通信,因为该设备无法使用真实服务器所拥有的合法 TLS 证书。(这是证书和 CA/根的意义所在。)
MITM 设备仍将提供看起来相似的证书,但它不会根据标准根 CA 集进行验证 - 只有当您的计算机安装了公司的私有根 CA 时,它才会被接受。如果有疑问 - 请访问网站,打开其详细的证书信息,您将看到它是链接到公共 CA 还是链接到可疑的 CA。
大多数 VPN 协议不使用 TLS 作为数据通道;它们可能将其用于设置握手,但随后切换到其他协议。
根据文章,NordVPN 支持 IPsec/IKEv2、OpenVPN 和 WireGuard 协议。其中,IKEv2 和 WireGuard 根本不使用 TLS,而 OpenVPN 以修改后的方式使用它进行设置,基本的面向 HTTPS 的 DPI 不会将其识别为 TLS,之后会切换到非 TLS 数据加密。
该应用程序可能使用 TLS(HTTPS)来检索服务器地址,并注册设备的 WireGuard 公钥(WG 本身不是基于 TLS 的),但要想以这种方式攻击 VPN,需要的不仅仅是通用的 TLS 检查设备。