Eu tenho uma pequena dúvida em minha mente relacionada a qualquer VPN. Como todos sabemos, a VPN se conecta através do servidor com chave de criptografia privada ou pública para compartilhar o túnel criptografado.
Minha pergunta é se, infelizmente, meu e-mail e senha da VPN forem violados de algum lugar e o Hacker souber meu nome de usuário e senha, ele me atacará. Ele pode ver meus dados que vão para o servidor se ele tiver minhas credenciais acima. Quero dizer, ele sabe meu nome de usuário e senha para que o hacker possa interceptar minha conexão e descriptografar com meu nome de usuário e senha da VPN da qual estou conectado? Caso contrário, estou curioso para saber como a VPN Atribui a chave de criptografia e a VPN é atribuída a cada dispositivo que estou conectado separadamente ou a mesma chave para todo o meu dispositivo (quer dizer, se todos os meus dispositivos estiverem logados com o mesmo ID e Senha?
Editado: E-mail e senha é a chave de criptografia para troca de informações com o servidor ou é atribuída aleatoriamente durante o estabelecimento da conexão?
Depende muito do protocolo usado pela VPN. Mesmo contando apenas os considerados "mais ou menos padrão" você terá uma dúzia ou mais. Quase todos os sistemas VPN corporativos usam sua própria propriedade. E se você incluir os vários aplicativos comerciais de VPN, ainda mais.
No entanto, quase todos os protocolos modernos de criptografia de dados geram uma nova chave de "sessão" para cada conexão. Sua senha não é usada como chave real, por vários motivos.
Além disso, a maioria dos protocolos modernos de criptografia de dados hoje em dia fornecem o que é chamado de "segredo de encaminhamento". Isso basicamente significa que cada conexão usa a troca de chaves DH (ou similar) para derivar essa chave de sessão, garantindo que, mesmo que as credenciais de longo prazo do cliente ou do servidor vazem, não há como usá-las para "descriptografar" de alguma forma uma conexão que foi capturado anteriormente.
Por exemplo, SSH fornece sigilo de encaminhamento, assim como TLS (com ECDHE), WireGuard, OpenVPN (em seu modo TLS usual) ou IPSec (se feito corretamente). Mesmo que alguém possa monitorar a conexão SSH de fora, conhecer suas chaves ou as do servidor ainda não oferece absolutamente nada.
No entanto, nem sempre foi assim. Por exemplo, no antigo protocolo PPTP MPPE, quase todos usavam apenas a autenticação MSCHAP para facilitar o uso, e no MSCHAP as chaves são derivadas de sua senha. (Este não seria o caso do PEAP.) Portanto, se você usasse PPTP e o invasor estivesse em posição de bisbilhotar seus pacotes (criptografados), eles provavelmente poderiam descriptografá-los facilmente.
E quando estamos falando do tipo barato de aplicativos VPN "$ 1 / mês para netflix", bem, alguns deles são bons, mas você realmente sempre tem que esperar o pior.