web-dev-qa-db-ja.com

攻撃者がすべてのトラフィックを傍受している場合、攻撃者は私のVPNセッションを傍受できますか?

私がリモートユーザーで、自宅から会社に接続し、IPSec VPNトンネルまたはSSLを使用していて、攻撃者がすべてのトラフィックを傍受している場合、攻撃者は私のVPNセッションをクリアに監視できます(彼は前にそこにいます) IKEフェーズとすべての交換)。 SSLとIPSecでは異なりますか?

[私の会社] ---> [私の会社のファイアウォール] ---> [インターネット] ---> [攻撃者] <--- [私]

15
Franko

VPNに含まれる暗号化は、すべてのトラフィックを傍受できる攻撃者の状況でもデータを安全に保つように設計されています。そのような状況で攻撃者ができる最善のことは、トラフィックを中断することです(つまり、ワイヤを遮断すること)。

SSLとIPsec-with-IKEはどちらも適切な方法で暗号化を使用しているため、両者の間に質的な違いはありません。

注目すべき点がいくつかあります。

  • SSLとIPsec(「ハンドシェイク」と「IKE」の両方)は、両方とも certificates を使用して、「正しい」公開鍵(ピアの鍵)を使用していることを確認します。したがって、信頼する認証局の安全性が最も重要です(これらは「ルート証明書」または「トラストアンカー」に対応します)。 CAが攻撃者によって破損している場合、攻撃者は偽の証明書を発行し、傍受によって成功した 中間者攻撃 を構築できます。

  • 暗号は適切ですが、実装に対処する必要があります。実装には悪用可能なバグがあり、機密データの漏洩や、まったくのバッファオーバーフローなどにつながる可能性があります。ほとんどのSSLとIPsecの実装はこれに悩まされています。システムを完全に最新の状態に保ち、パッチを当てる通常のルールがここに適用されます。

  • サイドチャネル攻撃 は、実装によって不本意にリークされたデータを利用しようとする攻撃です。インターネットを介したVPNの場合、主な漏洩チャネルはtimeになります。攻撃者は、関連する暗号化キーに基づいて物事を推測しようとする可能性があります。いくつかの計算を実行するのにかかる平均時間。 SSLは、サイドチャネル攻撃のデモンストレーションに最も頻繁に使用されているプロトコルであるため、SSLの適切な実装は、このようなリークを回避するために何をすべきかを認識しています。サイドチャネル攻撃はSSLとIPsecの両方に適用される可能性がありますが、ランダムなIPsec実装よりも少しランダムにランダムなSSL実装を個人的に信頼します。 SSLを主な例として使用するという伝統があるために、必要な保護。

  • すべての場合において、攻撃者はVPNを介して交換されるデータの量を監視することができます。使用された対称暗号によっては、パディングのためにその観測が少し不鮮明になる場合があります。それにもかかわらず、攻撃者は、電子メールを読む正確な時間、各電子メールの個々のサイズ、およびその他の同様の情報などを推測することができます。これは トラフィック分析 です。これは、特定の状況で問題になる場合とそうでない場合があります。

  • 強力な攻撃者が本当にあなたの後にいる場合、具体的には、彼はあなたのラップトップを盗んだり、家に侵入したり、それにキーロガーを植え付けたりします。その時点でVPN保護は消えます。

24
Thomas Pornin