web-dev-qa-db-fra.com

Les VPN offrent-ils une protection suffisante sur les réseaux sans fil publics?

Je sais que les VPN sont le moyen standard de sécuriser la communication entre un utilisateur distant et son réseau principal, mais je ne me suis jamais senti à l'aise de compter sur eux lors de l'utilisation d'un réseau sans fil ouvert, comme dans un café ou un aéroport. Même si je sais que la connexion est cryptée, le fait qu'elle puisse être facilement reniflée me rend trop nerveux pour me connecter à des systèmes importants.

Cette crainte est-elle infondée ou est-ce une bonne idée d'éviter de transmettre des informations sensibles en direct, même lorsqu'elles sont cryptées?

Je suppose que l'essentiel est, vous sentiriez-vous à l'aise de vous connecter au site Web de votre banque à partir d'un café, tant qu'il a été tunnelé via un VPN? (Par souci de simplicité, supposons que le VPN est correctement configuré, la sécurité physique n'est pas un problème, etc ... la portée de cette question est juste le rôle du VPN).

21
Ian Dunn

Compte tenu des développements récents en termes de connexions VPN basées sur PPTP qui conduisent à la compromission des données, l'utilisation du Wifi sous un VPN est toujours hautement sécurisée pour un certain nombre de raisons.

Premièrement, si vous êtes un utilisateur occasionnel qui effectue des opérations bancaires par Internet, les frais généraux pratiques liés à la procédure d'exploitation et au décryptage des données capturées sont assez importants. Aucun pirate de café local ne le ferait, et les professionnels ne seraient pas intéressés à passer son temps avec vous.

Si la sécurité est absolument essentielle à vos transactions, il existe un certain nombre d'ajouts simples:

  • Assurez-vous que la connexion VPN est au moins AES-256 avec authentification par certificat. Faites les vérifications habituelles pour vous assurer que le certificat n'est pas compromis par une attaque MiTM. Par exemple, OpenVPN
  • Gardez les sessions dans votre connexion VPN elles-mêmes cryptées. c'est à dire. N'utilisez pas HTTP, utilisez HTTPS certifié, remplacez FTP par SFTP, etc.
  • Les VPN sont surévalués selon moi. Un bon tunnel SSH correctement configuré fonctionne comme une solution à moindre coût et légère, facile à déployer pour le chiffrement. De plus, vous le canalisez via votre serveur loué et si vous avez le besoin et les ressources, vous pouvez par exemple, configurer des modifications personnalisées de la procédure de cryptage. Je n'encourage pas l'obscurité, je dis simplement que vous n'avez pas à vous limiter aux procédures actuelles de conformité aux manuels et donc à utiliser des techniques de cryptage infâmes mais plus sécurisées.

Mon point étant, pour la banque, les chances d'un l'attaquant étant capable de percer un cryptage VPN, puis dire un tunnel SSH et enfin le trafic de votre page web HTTPS est extrêmement improbable =, même pour les données EOW hautement confidentielles.

Et même alors, les sessions bancaires durent généralement quelques minutes au maximum. En dehors de certaines informations cassées, il n'y aurait aucun moyen dans un système bancaire pratique avec une sécurité même basique de l'utiliser pour vous voler de l'argent ou vous pirater.

8
Rohan Durve

Oui, tant que de bons chiffrements et protocoles sont utilisés. Cependant, la solution VPN la plus populaire, PPTP avec MS-CHAPv2 (PPTP compatible Windows)), est considérée comme non sécurisée depuis il y a quelques jours.

https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/

Je recommanderais d'utiliser OpenVPN avec AES-256 et l'authentification par certificat.

4
Matrix