Sicurezza e crittografia con OpenVPN


0

Il governo del Regno Unito sta cercando di implementare sistemi di attacco man-in-the-middle al fine di acquisire i dati di intestazione in tutti i pacchetti. Stanno anche attrezzando le "scatole nere" che useranno con la tecnologia per vedere i dati crittografati (vedere la fattura dei dati sulle comunicazioni).

Uso una VPN per aumentare la mia privacy. Utilizza OpenVPN, che a sua volta utilizza le librerie OpenSSL per crittografare i dati. Il governo sarà in grado di vedere tutti i dati che passano attraverso la connessione VPN?

Nota: il server VPN si trova in Svezia, se questo fa la differenza.

Risposte:


1

La fattura dei dati sulle comunicazioni richiede ai fornitori di servizi di conservare i registri. Non prevede la decodifica del contenuto dei dati.

Immagino che GCHQ e il SIS abbiano dei modi per aggirare la tua sicurezza VPN se lo desiderano (anche se potrebbero aver bisogno di un ordine del tribunale per rispettare la legge - RIPA ecc.).


1

Se supponi che non abbiano la capacità di infrangere le tue cifre (per impostazione predefinita, blowfish e RSA), che i tuoi sistemi non siano compromessi e che il software che usi non è backdoor, potrebbero attaccare il tuo collegamento solo ingannandoti nell'accettare un certificato falso.

È possibile evitarlo utilizzando una chiave statica (ma ciò crea il proprio set di problemi di distribuzione delle chiavi) o assicurarsi che non possano ottenere un certificato falso. Se si fa affidamento su alcune CA, è necessario assicurarsi che la CA non emetta certificati falsi o ignori la CA e ancori la propria fiducia direttamente ai certificati che si conoscono.

Dovresti anche assicurarti che i tuoi certificati utilizzino una solida funzione hash (almeno sha256), perché se la CA consente a terze parti di richiedere certificati, una terza parte potrebbe provare a creare una coppia di certificati in conflitto, uno legittimo e uno che falsi la tua identità, e trapiantare la firma da un certificato all'altro.

Devi ancora stare attento con le lunghezze delle chiavi. In particolare, 1024 bit non è più raccomandato per RSA

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.