私は最初に謝罪する必要があります-この投稿は多くを求めるように思えるかもしれませんが、私は輪になって回っています。私は出張者で頻繁に空港に行くので、公共の無線ホットスポットを使用するときのためにラップトップを保護することに興味があります。安全なhttpsウェブサイトにアクセスして、大量のオンラインバンキングを行う必要があります。
実際のラップトップから接続を保護するためにどのような手順を実行できますか?私は次の用語を調査しましたが、それはすべて少しかすんでいるようになり始めています:
WPA2、これはハードウェアレベルで動作しますが、ホットスポットネットワークがそれを提供しない場合は、WPAまたはWEPを使用することを選択できません。
VPNこれにより、自分のマシンからインターネット上のVPNサーバー(またはプロキシサーバー?)へのトンネルを作成し、トラフィックを読み取ることなくトンネルすることができます。
IPSecはVPNの作成に使用されますか? SSLなどのアプリケーションレベルではなく、マシンレベルで機能することを理解しています。これにより、セキュリティが低下しますか?ルートキットは安全性が低いと思いますか?
SSLはVPNの作成に使用されますか?これは「https」を実装するものだと思います
TLSはこれを使用してVPNを作成しますか?これは「https」を実装するものでもあると思います。 TLSがSSLの後継であるとどこかで見たと思いますか?
SSHは、VPNの作成に使用されていますか?
私のオペレーティングシステムのDNSSEC部分(Windows 7またはサーバー2008など)は、DNSキャッシング攻撃を防ぐのに役立ちますか?
したがって、VPNを作成し、インターネットの外部にあるVPNサーバー/プロキシサーバーを貸し出し、VPNトンネリング(上記のプロトコルのどれを使用したか)を使用してVPNサーバーに接続し、これを介してインターネットトラフィックをパブリックwifiに送信した場合サーバー、通常のアクセスポイントの代わりに、安全なアクセスを取得できますか?私はまた、EAPを使用してVPN認証を作成できることも読んだと思いますが、EAP-TLSのように、EAPへの最近のアップグレード(これは、上記のTLSと同じですか?).
見逃したことはありますか?
WPA2、これはハードウェアレベルで機能しますが、ホットスポットネットワークがそれを提供しない場合、私はそれを使用することを選択できません、WPAまたはWEP。
WPA2はWEPよりも優れた暗号化です。 WEPは簡単に解読できます。日曜紙の「暗号化」パズルを解くことほど多くの作業は必要ありません。
VPNこれにより、自分のマシンからインターネット上のVPNサーバー(またはプロキシサーバー?)へのトンネルを作成し、トラフィックを読み取ることなくトンネルすることができます。
はい。
IPSecはVPNの作成に使用されますか? SSLなどのアプリケーションレベルではなく、マシンレベルで機能することを理解しています。これにより、セキュリティが低下しますか?ルートキットは安全性が低いと思いますか?
IPsecを使用してVPNを作成できますが、これは1つのオプションにすぎません。
SSLはVPNの作成に使用されますか?これは「https」を実装するものだと思います
SSLを使用してVPNを作成できますが、これは1つのオプションにすぎません。
TLSはこれを使用してVPNを作成しますか?これは「https」を実装するものでもあると思います。 TLSがSSLの後継であるとどこかで見たと思いますか?
これは正解です。TLSは「新しくて改善された」SSLと考えることができます。
SSHは、VPNの作成に使用されていますか?
SSHを使用してVPNを作成できますが、これは1つのオプションにすぎません。
私のオペレーティングシステムのDNSSEC部分(Windows 7またはサーバー2008など)は、DNSキャッシング攻撃を防ぐのに役立ちますか?
DNSSECはDNS攻撃からユーザーを保護するのに役立ちますが、広範囲に展開されていないため、その有用性は制限されています。
したがって、VPNを作成し、インターネットの外部にあるVPNサーバー/プロキシサーバーを貸し出し、私のVPNトンネリング(上記のプロトコルのどれを使用したか)を使用して私のVPNサーバーに接続し、これを介してインターネットトラフィックをパブリックwifiに送信した場合サーバー、通常のアクセスポイントの代わりに、安全なアクセスを取得できますか?
私の意見では、あなたの問題を解決する最も簡単な方法は [〜#〜] vps [〜#〜] を借りて実行することですonlySSHサーバーがあります。ラップトップからSSH経由でサーバーに接続し、SSHトンネルを介してSOCKS 5プロキシを実行します。 Wi-Fiアクセスを購入したら、ブラウザーのプロキシをトンネルのローカルエンドに切り替えます。Webトラフィックは、ラップトップとVPSの間で暗号化されます。 (http
(https
ではなく)にアクセスしている場合、トラフィックは暗号化されません後それはあなたのVPSを離れます、しかし少なくともそれはあなたのローカルwifiで嗅ぐことはできません。)
あなたのような人々にこの設定を提供する「缶詰」のサービスがそこにあるかもしれません。 (たとえば、クイック検索では Guardster -と表示されますが、月額20ドルで Linode でVPSを200 GBの転送と20 GBのストレージで取得できます。)
あなたは間違った方向を見ていると思います。考慮すべき2つの側面があります。ラップトップのセキュリティと接続のセキュリティです。
接続のセキュリティのために重要なことは、正しい証明書で [〜#〜] ssl [〜#〜] (またはTLS — SSLの同義語として扱う)を使用していることです。 [〜#〜] https [〜#〜] 接続は、SSLを介した [〜#〜] http [〜#〜] (通常のWebプロトコル)を意味します。 SSLは、エンドツーエンドの機密性と整合性の保護を提供するため、「安全な」ネットワークから閲覧しているか、公共のWi-Fiホットスポットから閲覧しているかは関係ありません。
「正しい証明書」とはどういう意味ですか? 証明書 は、Webサイトの「IDカード」であり、ブラウザーがWebサイトが本物であるかどうかを確認するための暗号化手段を提供します。証明書の検証が行われなかった場合、SSL接続が正当なWebサイトに行われたのか、それとも man-in-the-middle に行われたのかを知る方法がありません。最初の近似として、目的のWebサイトに安全に接続していることを確認するために、3つのことを確認する必要があります。
https://
で始まる必要があり、ブラウザでは通常、URLの横に南京錠のアイコンが表示されます。VPNを使用しても、HTTPS接続のセキュリティはそれほど向上しません。 VPNは、ラップトップからVPNエンドポイントへの接続を保護します。これには、攻撃の可能性が最も高いポイント(ラップトップが接続されているローカルネットワークまたはラップトップが接続されているWiFiホットスポット)が含まれますが、HTTPSはエンドツーエンドを提供しますとにかく機密性と整合性を終了します。 VPNには用途がありますが、本質的にWebバンキングには無関係です。
ラップトップからの接続の保護に関する限り、WEPとWPA(2)はまったく関係ありません。これらはwifiアクセスポイントを保護するためのテクノロジーです。そのアクセスポイントに接続するラップトップは、便利な方法でそれらから利益を得るものではありません。
IPsec、SSL/TLS、SSHは、VPNなどの安全な接続の基礎となるテクノロジーですが、それらはユーザーのレベルではあまり関係がありません。彼らは、セットアップの容易さ、ファイアウォールを通過する可能性、パフォーマンスについては競争しますが、セキュリティについては競争しません。
現在DNSSECは広く展開されていません。それまでは、DNSは安全ではないと想定し、SSLを使用して適切なサイトに接続しているかどうかを判断してください。いずれにしても、接続ハイジャックはIPレベルで発生する可能性があります。
最後に、これらのいずれも、外部または内部の攻撃からコンピュータを保護することに関連していません。ローカルネットワーク上の誰かが試みた外部攻撃の場合、重要なのは、アクティブに使用しているプロトコルではなく、マシンで開いているプロトコルです。防御策は、使用していないサービスを実行したり、正常なファイアウォールを設定したり(ほとんどのラップトップでは、何らかの形の着信接続を受け入れる必要がない)、オペレーティングシステムやアプリケーションを最新に保つことです。今日の最大の攻撃ベクトルは、取得したコンテンツを介したものです。 Webブラウザーのバグを悪用しようとするWebページ。これらに対する防御策は、実行可能ファイルなどの危険なファイルをダウンロードしたり、危険なサイトを閲覧したり、疑わしい電子メールのリンクをクリックしたりすること、およびオペレーティングシステムとアプリケーションを最新の状態に保つことではありません。
HTTPSがどのようにVPNよりも安全であり、VPNがどのようにWebバンキングに無関係であるかについて、私は「ギレス」に敬意を払いません。
HTTPSはとにかくエンドツーエンドの機密性と整合性を提供します。 VPNには用途がありますが、本質的にWebバンキングには無関係です。
ここでは、業界で最高のHTTPS接続を使用している銀行サイトで、人々のユーザーアカウントが定期的にハッキングおよび侵害されているというニュース記事をいくつか紹介します- http://bit.ly/zGWYS4
これらのほとんどの場合、https接続中にアカウントが侵害されました。単純なグーグル検索は、誰でもwifiハックや攻撃に手を出すために使用できるツールを返すことができます。
SSLとHTTPSは本質的に壊れています。誰もがそのサイトにSSLを発行し、その情報を入手できます。これは、必ずしもサイトがセキュリティで保護されている、またはユーザーデータを保護するシステムやメカニズムがインストールされていることを意味するわけではありません。
VPNは過去10年間で長い道のりを歩んできました。今日では、IM、電子メール、Webブラウジング、インターネットにアクセスするシステムアプリケーションやプログラムなど、ラップトップに出入りするすべてのデータパケットを暗号化できます。また、ウイルス、フィッシング攻撃、スパムなどのすべてのWebアクティビティをスクラブできます。パケットをマシンに送り返す前のロガーとスプーフ。
大企業には、従業員に最適なVPNシステムを導入するための資金とリソースがあります。テックマニアやハッカーは、今でも長い間プロキシサーバーを使用することができました。エンドユーザー/エンドコンシューマーは、ごく最近まで、シンプルで安全な、使いやすいオンラインセキュリティまたはパーソナルVPN製品を持っていませんでした。 VPNを取得すると、アクセスしているサイトが安全であるかどうかを心配する必要はありません。すべてのオンライン活動と接続はデフォルトで保護されています。
VPNを使用すると、世界中のどのwifiネットワークでもあなたを見えなくすることができます-VPNプロバイダーのネットワーク内の任意のサーバーに接続することを選択できます-ローカル/会社/国のファイアウォールを迂回し、Netflix、Skypeなどの地理位置特定のサイトにアクセスします米国外への旅行。
今日、あなた自身とあなたのデータを保護するための3つのレッグまたは側面があります-アンチウイルスおよび/またはファイアウォール、あなたのバックアップソリューションとVPN。
今日、強く推奨される個人用VPNプロバイダーには、プライベートWiFi、SurfBouncer、WiTopia、BlackLogicなどがあります。私はそれらのうち3つを試してみましたが、プライベートWiFiははるかに安定しており、セットアップが最も簡単です。また、年中無休の米国ベースのカスタマーサポートも提供しています。私はビジネスのためによく旅行します、そしてそれが私がそれを得た理由です。
お役に立てば幸いです。