O melhor método para o uso seguro do WiFi em ambientes abertos?

2

Eu gostaria de usar o método mais eficiente e seguro de proteger meu tráfego sem fio em uma configuração "aberta", como WiFi grátis em uma cafeteria. O que é mais eficiente e mais seguro: um proxy SOCKS (atualmente usado, mostrado abaixo) ou uma conexão VPN IPSec?

Eu tenho um Smoothwall Firewall / Router configurado em casa no modem a cabo com o servidor SSH em execução. (Smoothwall também suporta uma única instância VPN IPSec.) Eu tenho usado uma conexão SSH para a caixa Smoothwall passando todo o tráfego local do Ubuntu Linux através de um proxy SOCKS no Firefox para o servidor SSH em casa. Aqui está o comando do console que eu uso:
    ssh -D 5678 -p 222 non_root_user @ _a_DynamicDNS_DNS-name

Isso leva todo o tráfego local pela porta 5678 e envia para a porta 222 no servidor SSH no Smoothwall. Eu estou essencialmente passando todo o meu tráfego criptografado através do roteador WiFi aberto local, de volta à minha caixa Smoothwall em casa, chegando aos sites da Internet que eu quero e, em seguida, criptografado novamente na perna de retorno para o café. Eu tive amigos farejando esse tráfego e ele foi testado como criptografado.

Eu entendo o conceito de uma VPN, mas nunca configurei. Eu acho que eu realmente não entendo se eu iria beneficiar usando uma VPN em oposição à conexão SSH que estou usando agora. Sim, haveria momentos em que seria bom acessar PCs domésticos e impressoras enquanto remoto - eu tentei a versão gratuita do LogMeIn e isso funcionou para o acesso ao PC.

Quaisquer pensamentos ou palavras de sabedoria?

    
por Beely 14.08.2010 / 21:03

2 respostas

1

Se tudo o que você deseja fazer é proteger a navegação na Web, a configuração descrita deve funcionar bem. No entanto, sua solução apenas protege o tráfego HTTP. Uma VPN configuraria um canal de rede seguro entre seu laptop e seu escritório em casa. Teoricamente, você poderia executar qualquer protocolo nesse canal, incluindo SMTP, POP3, IMAP, SMB, NFS etc. Enquanto esse tráfego fosse roteado pela VPN, seria seguro.

    
por 28.08.2010 / 02:22
2

Use o openvpn. Você pode fazer uma configuração pré-compartilhada e será uma configuração fácil. Existe um componente cliente e servidor para windows e linux.

Isso é ótimo mesmo em ambientes corporativos, onde eles podem bloquear o tráfego ssh de saída. Você pode rodar seu openvpn pela porta 80 e a maioria das redes não sofisticadas nunca saberá o que você está fazendo.

A principal vantagem também é que você não precisa mexer com as configurações de proxy em seus navegadores toda vez que você passar pela rota ssh.

Uma vantagem interessante também é que, com alguns ajustes, você pode até mesmo fazer com que suas solicitações de DNS cheguem à sua máquina doméstica, mantendo-se assim em silêncio. Caso contrário, no cenário ssh, você pode estar vazando solicitações para o servidor dns da cafeteria local.

    
por 14.08.2010 / 21:58