Назад | Перейти на главную страницу

Лучший способ безопасного использования Wi-Fi в открытых условиях?

Я хотел бы использовать наиболее эффективный и безопасный метод защиты моего беспроводного трафика в «открытых» условиях, например бесплатный Wi-Fi в кафе. Что эффективнее и безопаснее: прокси-сервер SOCKS (я использую в настоящее время, показан ниже) или соединение IPSec VPN?

У меня есть брандмауэр / маршрутизатор Smoothwall, установленный дома на кабельном модеме с запущенным SSH-сервером. (Smoothwall также поддерживает один экземпляр IPSec VPN.) Я использовал SSH-соединение с Smoothwall, передавая весь локальный трафик Ubuntu Linux через прокси-сервер SOCKS в Firefox на SSH-сервер дома. Вот консольная команда, которую я использую:
ssh -D 5678 -p 222 non_root_user @ _a_DynamicDNS_DNS-имя

При этом весь локальный трафик проходит через порт 5678 и отправляется на порт 222 на сервере SSH на Smoothwall. По сути, я передаю весь свой трафик в зашифрованном виде через локальный открытый маршрутизатор Wi-Fi, обратно в свой Smoothwall дома, добираюсь до нужных интернет-сайтов, а затем повторно зашифровываю на обратном пути в кофейню. У меня были друзья, которые обнюхивали этот трафик, и он проверял как зашифрованный.

Я понимаю концепцию VPN, но никогда не настраивал ее. Думаю, я действительно не понимаю, выиграю ли я от использования VPN, а не от соединения SSH, которое я использую сейчас. Да, бывают случаи, когда было бы неплохо получить доступ к домашним ПК и принтеру в удаленном режиме - я пробовал бесплатную версию LogMeIn, и она работала для доступа к ПК.

Какие-нибудь мысли или мудрые слова?

Используйте openvpn. Вы можете сделать предварительную общую конфигурацию, и это будет легкая настройка. Есть клиентский и серверный компонент для windows и linux.

Это замечательно даже в корпоративных средах, где они могут блокировать исходящий трафик ssh. Вы можете запустить свой openvpn через порт 80, и большинство простых сетей никогда не узнают, что вы делаете.

Основным преимуществом также будет то, что вам не нужно обезьянничать с настройками прокси в ваших браузерах каждый раз, когда вы переходите по ssh-маршруту.

Приятным преимуществом также является то, что после некоторой настройки вы можете даже направить свои DNS-запросы на домашний компьютер, сохраняя это тихо. В противном случае в сценарии ssh может происходить утечка запросов к DNS-серверу местной кофейни.

Если все, что вам нужно, - это безопасный просмотр веб-страниц, описанная вами настройка должна работать нормально. Однако ваше решение просто защищает HTTP-трафик. VPN установит безопасный сетевой канал между вашим ноутбуком и домашним офисом. Теоретически вы можете запустить любой протокол на этом канале, включая SMTP, POP3, IMAP, SMB, NFS и т. Д. Пока этот трафик маршрутизируется через VPN, он будет безопасным.