¿La conexión de un servidor VPN al resto de Internet también está encriptada? En caso afirmativo, ¿se debe a la conexión SSL / TLS entre el servidor web y el servidor VPN?

VPN crea un túnel seguro y encriptado entre su PC (cliente) y el servidor de destino a través de Internet a través del servidor VPN. Todos los paquetes de datos transferidos a través de este túnel están encriptados. Entonces nadie puede descifrar estos paquetes (incluido su ISP) excepto los dispositivos en cada extremo del túnel, es decir, cliente y servidor. El túnel privado creado se origina en su dispositivo y termina en una ubicación conocida llamada punto final del túnel. A partir de ahí, el túnel dirige sus solicitudes web a Internet público.

Cuando navega por Internet usando VPN, sus solicitudes son encriptadas a su lado por el cliente VPN y enviadas al servidor VPN a través de su ISP. En el servidor VPN, se descifran y los paquetes llegan a la página web o servidor deseado. Cuando los paquetes viajan de regreso, se encriptan nuevamente en el servidor VPN y se los devuelven a través de su ISP. Después de recibirlos, se descifra en su computadora. Todo este proceso tiene lugar dentro del túnel privado creado por su VPN.

Sobre la base de la tunelización, el cifrado y la encapsulación de datos, existen tres familias diferentes de VPN: IPsec, PPTP y SSL.

Familia IPsec

  • Seguridad de protocolo de Internet (IPsec) : con IPsec, todo el tráfico de aplicaciones está protegido a través de una red IP. El protocolo IPsec proporciona autenticación de sesión y cifrado de paquetes de datos entre las dos partes conectadas. Está diseñado principalmente para proteger los flujos de datos entre redes (red a red) y la conexión remota del trabajador individual a la red de la empresa.
  • Protocolo de túnel de capa 2 (L2TP) : L2TP se utiliza para hacer un túnel entre dos puntos finales de conexión de control L2TP. Debido a que no proporciona ninguna característica de cifrado o autenticación en sí misma, generalmente se combina con un protocolo de cifrado como IPsec.

Familia PPTP

  • El Protocolo de túnel de punto (PPTP) utiliza un protocolo punto a punto para establecer una conexión directa entre dos nodos. Fue el primer protocolo VPN admitido por Microsoft Dial-up Networking y se ha incluido en todas las versiones de Microsoft Windows desde Windows 95. La conexión de Microsoft ha sido una parte importante de la aceptación de PPTP en el mercado.

Familia SSL

  • Secure Sockets Layer (SSL) y Transport Layer Security (TLS) : SSL se usa comúnmente para asegurar las compras en línea, ya que los navegadores web de un usuario pueden cambiar de forma casi transparente a SSL sin requerir configuración adicional o software adicional. SSL era el estándar de la industria antes de convertirse en Seguridad de la capa de transporte. El protocolo SSL funciona a nivel de aplicación independientemente de la red específica. La parte “sockets” del término se refiere al método de sockets para pasar datos de un lado a otro entre un cliente y un servidor o capas de programa en la misma computadora.

    SSL utiliza el sistema de cifrado de clave pública y privada de RSA, que también incluye el uso de un certificado digital. TLS y SSL son una parte integral de la mayoría de los navegadores web (clientes) y servidores web.

  • VPN abierta : OpenVPN es una VPN de código abierto basada en el protocolo SSL que se enfoca en organizaciones en las PYME (pequeñas y medianas empresas) y el segmento empresarial. Proporciona portabilidad, facilidad de configuración y compatibilidad con NAT (traducción de direcciones de red) y direcciones dinámicas.

VPN solo actúa como conexión directa entre su estación de trabajo local y el servidor VPN. Si el servidor VPN tiene capacidades de configuración SSL, entonces su conexión entre los 2 puntos finales se cifrará en consecuencia.

Si está navegando en otras actividades de Internet utilizando la conexión VPN mientras está conectado, los sitios web o el tráfico que tienen SSL también se cifrarán en consecuencia. De lo contrario, no lo es.

La VPN solo cifrará el tráfico entre su máquina y el punto final VPN. Https aún debe negociarse entre su navegador web y el sitio web.

El punto final VPN no gestiona ni finaliza las sesiones ssl / ssh, y el servicio VPN no puede ver automáticamente el tráfico.

(Ambos son diferenciadores de un servicio proxy. Para un servicio proxy, las respuestas serían diferentes).