Grabar VPN / paquetes encriptados / Privacidad de Internet


1

Estoy más interesado en una respuesta a la pregunta anterior para mi propia privacidad. Tengo curiosidad por lo seguro que es usar una VPN, especialmente en una red más grande o pública. Si sabe que alguien está monitoreando el tráfico y usa una VPN, ¿qué tan difícil y / o cuáles son los mejores métodos utilizados para grabar paquetes VPN? Al usar un WIFI no seguro, ¿qué tan fácil es para el administrador grabar sus paquetes encriptados?

Gracias por cualquier ayuda y aclaración!


Si está utilizando un WiFi no seguro, no hay cifrado en el nivel de la red, por lo que cualquiera que pueda recibir los paquetes en el aire puede ver lo que está sucediendo en el nivel de IP. Si tiene una VPN configurada correctamente usando encriptación, es bastante difícil para un tercero escuchar el tráfico que pasa a través de la VPN (esa es la idea general). Esta pregunta es un poco como "Escuché que los aviones pueden estrellarse. ¿Con qué frecuencia necesita repostar un autobús?". Tanto WiFi como VPN pueden usar o usan cifrado, pero poder hacer algo con uno no necesariamente hace nada con el otro.
un CVn

Si está conectado a una VPN, el único tráfico que cualquiera podría monitorear fue el tráfico no cifrado enviado a la propia VPN.
Ramhound

¿Qué sucede si le preocupa que alguien esté usando su conexión inalámbrica para acceder a Internet y sospeche que usa una VPN? Además de hacer que el nodo inalámbrico sea más seguro, ¿cuál es la mejor manera de atraparlos? ¿O hay alguna manera?
andrsnn

¡También gracias por el voto negativo! todos ustedes son muy amables!
andrsnn

Por favor no hagas preguntas hipotéticas . La sugerencia general es "solo hacer preguntas prácticas y con respuesta en función de los problemas reales que enfrenta".
un CVn

Respuestas:


1

Cuando utiliza un punto de acceso Wifi no seguro, sus paquetes se envían de forma transparente. Esto significa que cualquiera que pueda configurar su tarjeta Wifi en modo de monitoreo puede rastrear y capturar todo el tráfico (eso significa TODO el tráfico de TODOS en el punto de acceso Wifi) que pasa a través de ese punto de acceso Wifi. El software para hacer esto requiere algunas habilidades técnicas, y necesita un adaptador Wifi que admita el modo de monitoreo, pero no es súper difícil.

Cuando utiliza un punto de acceso Wifi seguro, sus paquetes están encriptados. WEP es muy fácil de romper usando herramientas. Es posible romper WPA, y WPA2 es difícil de romper (debe ser AFAIK forzado por fuerza bruta). Por lo tanto, nadie que no esté en la red Wifi puede oler y capturar el tráfico.

Si usa una VPN o accede a un sitio a través de HTTPS, la transmisión entre usted y el sitio está encriptada. Si hace esto en una red inalámbrica no segura, alguien que pueda estar capturando tráfico solo verá el texto cifrado. Si saben algo sobre las claves, contraseñas o certificados involucrados, pueden descifrar el tráfico más adelante. Descifrar una captura de dicho tráfico es complicado y complicado, y podría ser prácticamente imposible si está utilizando una VPN con cifrado seguro y contraseñas o claves privadas lo suficientemente buenas.

Ahora es posible ejecutar software en un punto de acceso Wifi, o en un dispositivo inmediatamente después del punto de acceso pero antes del enrutador que utiliza para la conectividad a Internet, para capturar todo el tráfico que ingresó "después" de la red inalámbrica. El cifrado inalámbrico no puede evitar esto. Esto es de moderado a difícil, pero dudo que la mayoría de las personas en la mayoría de los sitios públicos de Wifi estarían capturando y analizando el tráfico, pero ciertamente es posible.

Sin embargo, si está utilizando una VPN o está accediendo a sitios a través de HTTPS, está protegido de la misma manera que se describe anteriormente.


Entonces, ¿un hombre en el medio tipo de ataque? ¡Muchas gracias! Ahora entiendo claramente.
andrsnn
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.