ý em là khi đăng nhập app banking, rồi stream video, gửi file thì hacker có thể ăn cắp các thông tin đó không? Vì hiện nay hầu hết toàn bộ website đều dùng https, thứ duy nhất có ý nghĩa mà hacker capture được chỉ là tên domain + thời gian mà mình truy cập.
Cái "an toàn" này như bác nói chỉ áp dụng khi bác sử dụng cái VPN PPTP theo kiểu bác sử dụng các dịch vụ VPN cài ở máy chủ bên thứ 3 nước ngoài, dùng nó vào mạng xem các trang cấm hay để lách bị nhà mạng bóp. Đúng là nếu dùng như thế thì đa phần các dịch vụ bác sử dụng nó mã hóa hết rồi nên nguy cơ thấp hơn hẳn. Nguy cơ chỉ như khi dùng mạng WiFi quán cà phê hay mạng WiFi Open ở sân bay mà thôi. Cùng lắm thì bị thêm nguy cơ thằng khác nó sài chùa cái tài khoản VPN nước ngoài của bác.
Nhưng mà nếu bác thiết lập kết nối PPTP để quay VPN nối về mạng LAN nhà bác thì nó là chuyện khác bác nhé. Và cái này tuyệt đối tránh bác ạ. PPTP là giao thức gần 30 năm tuổi rồi, từ thuở mã hóa lẫn xác thực đều còn sơ khai
. Không cần xét đến việc giao thức mã hóa chỉ có RC4 với max 128 bit (đấy là lý do nó nhanh đấy bác), tấn công vào PPTP dễ nhất là bước authentication ban đầu. Chỉ cần thằng chủ quán cà phê bác đang ngồi, hay thằng nào đó đang ngồi cùng sân bay với bác và bác đang dùng mạng WiFi miễn phí ở sân bay, nó capture vài packets lúc bác tạo kết nối PPTP (rất dễ, chỉ cần đợi traffic tới cổng TCP 1723 xuất hiện) là đủ. Khi dùng MSCHAPv2 (đã là tốt hơn cái MSCHAPv1 với CHAP, PAP cổ xưa hơn nữa rồi nhé) để xác thực username/password thì thực ra mức độ phức tạp chỉ còn có 2^56 thôi bác ạ, và từ mười mấy năm trước đã có công cụ
GitHub - moxie0/chapcrack (https://github.com/moxie0/chapcrack) cho bác brute-force ra được login từ đống capture này rồi ạ. Hồi đó mất gần 1 ngày tính toán, mười mấy năm sau thì bác suy ra còn bao lâu.
Khi đã giải mã được thông tin login của bác rồi thì thằng tấn công nó coi như mở cửa vào nhà bác rồi chui gầm giường trốn thôi. Nó vào thẳng mạng LAN của bác rồi thì các NAS drives hay Camera này nọ gì của bác nó thích xem với đọc tùy thích, hay thiết bị IoT thích điều khiển thì điều khiển. Chưa kể các thiết bị nào trong LAN của bác có lỗ hổng bảo mật thì nó cũng dễ dàng lợi dụng. Ngoài ra nó nằm trong mạng, đằng sau router của bác rồi thì tất nhiên nó cũng có thể lợi dụng đường truyền internet của bác để tấn công các mục tiêu khác (DDoS hay hack abc gì đó, hay thậm chí tải child pỏn) và bác sẽ bị vạ lây (vì địa chỉ IP xuất phát từ nhà bác), hay nó bán đường truyền nhà bác làm proxy cho mấy bọn MMO gì gì đó nó sử dụng, v.v...
Nếu muốn bảo mật bước authentication với PPTP (cái phần mã hóa dữ liệu sau đó thì vẫn rởm với RC4 thôi) thì bác phải dùng EAP-TLS, tức là khi đó lại phải dùng certificate với public key infrastructure. Mà không phải server PPTP nào cũng hỗ trợ EAP-TLS, đa số chỉ có MSCHAPv2 là hết cỡ. Như cái server PPTP trong RouterOS chỉ hỗ trợ mỗi PAP/CHAP/MSCHAPv1/v2 mà thôi.