web-dev-qa-db-ja.com

VPNは公衆無線ネットワーク上で十分な保護を提供しますか?

VPNがリモートユーザーとそのプライマリネットワーク間の通信をセキュリティで保護するための標準的な方法であることは知っていますが、コーヒーショップや空港などのオープンワイヤレスネットワークを使用するときに、VPNに完全に依存するのは快適ではありません。接続が暗号化されていることはわかっていますが、簡単に盗聴できるため、緊張して重要なシステムに接続できません。

その恐れは根拠のないものですか、それとも暗号化されている場合でも、機密情報を無線で送信しないことをお勧めしますか?

肝心なのは、VPNを介してトンネリングされている限り、コーヒーショップから銀行のWebサイトに快適にログインできるかどうかです。 (簡単にするために、VPNが適切に構成されていること、物理的なセキュリティが問題でないことなどを想定しています。この質問の範囲は、VPNの役割にすぎません)。

21
Ian Dunn

データの侵害につながるPPTPベースのVPN接続の観点からの最近の開発への十分な考慮により、VPNでのWifiの使用は、多くの理由で依然として非常に安全です。

まず、インターネットバンキングを実行しているカジュアルなユーザーの場合、エクスプロイト手順を実行することによる実際的なオーバーヘッドと、キャプチャされたデータの復号化は非常に重要です。地元のコーヒーショップのハッカーはそれをしませんし、専門家はあなたに彼の時間を費やすことに興味がありません。

セキュリティがトランザクションにとって絶対的に重要である場合は、いくつかの簡単な追加があります。

  • VPN接続が少なくとも証明書認証を備えたAES-256であることを確認してください。通常のチェックを行って、証明書がMiTM攻撃に影響されないようにします。たとえばOpenVPN
  • VPN接続内のセッションを自己暗号化してください。すなわち。 HTTPを使用しないでください。認定されたHTTPSを使用してください。FTPをSFTPに置き換えてください。
  • 私のようにVPNは過大評価されています。適切に構成された適切なSSHトンネルは、低コストかつ軽量で、暗号化のソリューションを簡単に展開できます。さらに、レンタルサーバーを介してそれをチャネリングし、必要性とリソースがある場合は、たとえば、暗号化手順のカスタム変更をセットアップできます。現在の教科書への準拠手順に制限する必要はなく、悪名高いがより安全な暗号化技術を使用する必要があるとだけ言って、私はあいまいさを奨励していません。

私の要点は、銀行にとって、攻撃者がVPN暗号化を突破する可能性の可能性であり、SSHトンネルを言い、最後にHTTPS Webページのトラフィックは非常にありそうもないです。 =、非常に機密性の高いEOWデータの場合でも。

そしてそれでも、銀行取引セッションは通常最大で数分間続きます。特定の壊れた情報を除いて、あなたからお金を盗んだり、あなたをハッキングするためにそれを使用する基本的なセキュリティさえもある実際の銀行システムには方法はありません。

8
Rohan Durve

はい、良い暗号とプロトコルが使用されている限り。ただし、最も一般的なVPNソリューションであるPPTP)は、数日前から安全ではないと考えられています。

https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v​​2/

AES-256と証明書認証でOpenVPNを使用することをお勧めします。

4
Matrix