Kann ein VPN-Anbieter meinen SSL-Datenverkehr mitmischen, ohne dass ich es merke?
Diesbezüglich können Sie feststellen, dass er nicht über den privaten Schlüssel der Website verfügt. Wenn Sie dem Zertifikat des VPN-Anbieters in Ihren Browsern vertrauen, müssen Sie natürlich genauer prüfen, welches Zertifikat jeder Standort verwendet, aber Sie können feststellen, ob Sie darauf achten. Browsererweiterungen wie Certificate Patrol können hilfreich sein, wenn Sie die Websites mit und ohne VPN besuchen. Sie werden über Zertifikatänderungen benachrichtigt.
Sollte Google Mail meine tatsächliche IP nicht kennen, wenn der Datenverkehr nur durch den Anbieter getunnelt wird?
Vielleicht; es hängt davon ab, ob. Die ursprüngliche IP-Adresse ist die des VPN-Anbieters. Wenn jedoch Google Mail oder eine andere Website Javascript oder die Skripte einer anderen Sprache an Ihren Browser sendet, die Ihr Browser akzeptiert und ausführt, um Ihre IP-Adresse (oder andere, noch privatere Informationen) zu erfassen, wird diese an die Organisation gesendet - oder an einen Dritten!
Wenn diese Übertragung über ungebrochenes TLS erfolgt, wurden Ihre Informationen nur an die Site weitergegeben, an die sie gesendet wurden, und an alle Personen, mit denen diese Site sie freiwillig oder unfreiwillig teilt.
Wenn diese Übertragung unverschlüsselt war Jeder zwischen Ihnen und ihnen kann es AUCH sehen.
Wenn diese Übertragung mit fehlerhafter Verschlüsselung verschlüsselt wurde, ist sie sehr komplex, liegt jedoch irgendwo zwischen den beiden oben genannten Extremen.
Ich habe über ungültige Zertifikate nachgedacht, wenn die SSL kaputt geht, aber wie behaupten Firewalls der nächsten Generation wie Palo Alto, dass sie eine Deep Packet Inspection für SSL-Verkehr durchführen können, ohne dass die Benutzer es bemerken?
Sie tun dies, weil sie eine Kopie desselben privaten Schlüssels für das Zertifikat haben, das der Webserver selbst verwendet! So wie der Webserver den TLS-Verkehr mit seinem privaten Schlüssel entschlüsselt, entschlüsselt die Appliance seine Kopie des Verkehrs mit dem privaten Schlüssel des Webservers.
Warum kann der VPN-Anbieter nicht einfach einen ähnlichen verwenden? Box zum Entschlüsseln?
Das VPN-Unternehmen, das über eine Kopie des privaten TLS-Schlüssels der Endwebsite verfügt, wäre ein äußerst außergewöhnlicher Umstand, an dem große nationalstaatliche Akteure, außergewöhnliche kriminelle Aktivitäten und / oder die neuesten kritischen Zero-Day-Exploits wie Heartbleed beteiligt sind.
Ich bin etwas neugierig, wie viele Daten ein VPN-Anbieter möglicherweise über mich sammeln könnte.
Mindestens so viel, wie Sie denken, dass Sie es zulassen.
Senden Sie Ihre DNS-Anfragen über das VPN? Sie können das sehen. Wenn nicht, kann Ihr ISP es sehen.
Erlauben Sie HTTP-Verkehr? Sie können das sehen - und während des Transports ändern. Beachten Sie, dass dies auch Datenverkehr von Drittanbietern einschließt.
Sie können definitiv sehen, zu welchen IP-Adressen Sie gehen und welche Datenmuster Sie verschieben. Sie können dies dann mit einer statistisch signifikanten Analyse des Verkehrs vieler Menschen sowie mit absichtlichen Tests und öffentlichen Informationen, die sie sammeln, vergleichen.
- d.h. Sie senden einige zu große Seitenanforderungspakete an https://security.stackexchange.com? Sie senden etwas, das Sie eingegeben haben, an das Stackexchange-Netzwerk von Websites. Eine einfache Korrelation dieser großen Übertragungen mit neuen Fragen und Antworten zeigt sehr schnell Ihren Stackexchange-Benutzernamen.
Erlauben Sie fehlerhafte Verschlüsselungsalgorithmen? Sie können das möglicherweise sehen oder auch nicht.
Sie haben sicherlich keinen Einblick in das, was sie protokollieren, unabhängig davon, was sie beanspruchen (oder müssen abhängig von den Regierungen, die die Kontrolle über jeden beteiligten Server haben, Ansprüche geltend machen) Wenn Ihr VPN-Endpunkt, die Unternehmensleitung oder die Serveradministratoren mit mehreren Unteraufträgen in RepressiveRegimeX enthalten sind, hat RepressiveRegimeX eine große Macht darüber.
Versuchen Sie es zumindest für eine Weile mit Firefox mit dem uMatrix-Plugin (um Ihnen die Zuordnungen zu zeigen, welche Anfragen von Drittanbietern von den von Ihnen besuchten Websites gestellt werden) und mit HTTPS Everywhere, um die Verwendung von HTTP einzuschränken.
Gehen Sie auch in Firefox zu about: config, suchen Sie in tls nach den zulässigen TLS-Versionen und suchen Sie in ssl3 nach den aktivierten Cipher Suites.
Gehen Sie in jedem von Ihnen verwendeten Browser zu SSLLabs und führen Sie einen Client-Test durch, um festzustellen, welche Schwachstellen dieser Browser auf diesem Computer zulässt. Entfernen Sie diese.
Verwenden Sie als erweiterte Option wireshark oder ein anderes Tool, um zu sehen, was tatsächlich über Ihr VPN läuft und was nicht. Möglicherweise können Sie sehen, ob eine tatsächliche TLS-Verbindung hergestellt wird oder nicht, sodass Sie sehen können, welche Verschlüsselungssuite oder welcher Algorithmus ausgehandelt wurde.
- Achten Sie besonders darauf, wohin Ihre DNS-Anforderungen, UDP-Port 53, gehen. Über Ihren VPN-Anbieter oder nicht?