[GTER] Qual a real ameaça de usar VPN desconhecida?

Douglas Fischer fischerdouglas at gmail.com
Tue Dec 22 19:22:33 -02 2015


Old news!
Muitos vendors, MS, CISCO, Juniper, Checkpoint[1], etc, já fizeram soluções
como essa.

Não tem como garantir saúde da máquina, fazer content-filtering, e
similares se não tiver o total controle do que entra e sai dela.

E nessa peleja o SplitVPN venceu principalmente sob o argumento da
latência(mais ou meeeenossss).


E depois de muito tentar controlar os devices dos telecomuters, desistiram,
passaram a assegurar as aplicações, e arranjaram um nome fofinho chamado
BYOD.


[1]Se bem me lembro a checkpoint tinha um software mágico de cliente vpn
que era super-hyper-mega conectento... Tentava todos os tipos de vpn(IPSEC,
PPTP, L2TP, SSL)...


Em 22 de dezembro de 2015 18:08, casfre at gmail.com <casfre at gmail.com>
escreveu:

> 2015-12-22 13:00 GMT-02:00 Thiago Marinello <thiago at marinello.eng.br>:
>
> >
> > O uso de criptografia é recomendado independentemente da VPN ou não.
> > No caso da Web, com HTTPS inclusive a URL é criptografada. Mas a
> > requisição DNS para resolver o domínio não. E seria possível que o
> > serviço de VPN de forma maliciosa e desonesta manipulasse o tráfego
> > não criptografado, como as respostas à consultas DNS te colocando em
> > situação problemática.
> >
>
> Pensativo aqui: se todo o tráfego foi direcionado pelo túnel da VPN, não
> seria possível usar, no provedor do túnel, algo com os "firewalls de
> aplicação de última geração" e interceptar, inclusive, o tráfego em HTTPS?
> Eu ainda não vi essas soluções funcionando, mas pelo menos propaganda já vi
> muitas. :-)
>
> Obrigado.
>
> Cássio
> --
> gter list    https://eng.registro.br/mailman/listinfo/gter
>



-- 
Douglas Fernando Fischer
Engº de Controle e Automação



More information about the gter mailing list