Como muitos usuários experientes já ouviram falar, o uso de um Mac em um Wi-Fi público não confiável pode ser potencialmente prejudicial. Uma ferramenta como o Firesheep 1 tornou muito fácil interceptar a comunicação não criptografada.
O uso de uma VPN de túnel completo para criptografar toda a comunicação é frequentemente mencionado como uma solução mágica para a interceptação, mas é claro que não é tão fácil:
- Dependendo do protocolo e da configuração da conexão VPN, a conexão pode cair mais facilmente. (por exemplo, TLS vs UDP)
- A conexão VPN não é estabelecida instantaneamente quando você se conecta a uma rede pública.
Eu acho que os dois últimos pontos importam muito, porque sempre que as configurações da sua rede mudam, os vários aplicativos conversam imediatamente com os servidores - presumo que é isso configd
que os informa, certo?
Antes de o túnel VPN ser estabelecido, a maioria dos processos (em execução) que requerem Internet se comunicará.
Vejo dois componentes para ser um bom usuário de VPN:
- Certificando-se de que as coisas não sejam enviadas de forma clara antes de serem estabelecidas.
- Garantir que as coisas não sejam enviadas mais tarde se a VPN falhar .
Como posso usar a VPN em um Mac em uma rede pública para restringir o tráfego não criptografado antes da inicialização da VPN?