ProtonVPNは中間者攻撃を防ぐためにサーバーを暗号化します

ProtonVPNは中間者攻撃を防ぐためにサーバーを暗号化します

ProtonVPNは新しいブログ投稿で、中間者攻撃(MITM)を阻止するために出口サーバーを完全に暗号化すると発表した。

[ ProtonMailは2018年に336件の政府要請に応じた]

中間者

中間者攻撃とは、第三者が二者間の通信に密かにアクセスする攻撃です。この攻撃者は通信を制御し、場合によっては改ざんする危険性があります。

VPNに接続すると、デバイスとVPNプロバイダーのサーバーの間に暗号化されたトンネルが作成されます。ネットワークトラフィックはこのトンネルを通過します。ローカルネットワーク上の誰かがこの暗号化されたトラフィックを傍受することはできなくなります。ただし、ほとんどのVPNプロバイダーはユーザーの行動ログを保持していませんが、理論上はVPNプロバイダーはトラフィックを見ることができます。

MITM攻撃の図
MITM: マロリーはアリスとボブの通信を盗聴する

VPNプロバイダーに対する中間者攻撃(MITM攻撃)の例として、攻撃者がVPNサーバーを乗っ取り、証明書を盗み、トラフィックを別のサーバーにリダイレクトすることが挙げられます。このような攻撃は実行が難しく、ほとんどの場合、政府レベルのリソースを持つ攻撃者しか実行できません。

しかし、VPNサーバーがセキュリティ証明書も含めて暗号化されている場合、攻撃者はサーバーを乗っ取ったとしてもデータにアクセスできません。ProtonVPNは次のように指摘しています。

ディスク暗号化への移行中は、各出口サーバーを順番に再起動するため、一時的なサービス停止が発生します。ほとんどのユーザーはダウンタイムに気付くことはありません。万が一ダウンタイムを感じた場合は、別のVPNサーバーに切り替えてください。また、キルスイッチ(デバイスでサポートされている場合)を有効にすると、VPN接続が切断された場合でも、デバイスがネットワーク経由で暗号化されていないトラフィックを送信するのをブロックできます。ProtonVPNのロシアサーバーでは既にフルディスク暗号化が有効になっており、このアップグレードを全サーバーに展開する予定です。

[レガシーアプリ Aperture は将来の macOS バージョンでは動作しません]

Knowledge Network