¿Cuál es la mejor manera de proteger la privacidad de la computadora portátil en una conexión Wi-Fi pública?

OK, necesitas una VPN, pero también necesitas ayuda para asegurarte de que USAS la VPN, y que la VPN realmente está haciendo más bien que mal.

Este es el trato: cuando conecta su computadora portátil a un punto de acceso WiFi que no está bajo su control (y para los paranoicos entre ustedes, CUALQUIER punto de acceso WiFi), existe el riesgo de que otra parte se conecte al mismo punto de acceso que ejecuta una interfaz de red en modo promiscuo (no, NO ESE tipo de promiscuo …) que está recibiendo, grabando, analizando, cada paquete enviado desde y hacia cualquier otra computadora en el mismo punto de acceso WiFi.

¿Entonces que significa eso?

El aspecto menos problemático es “pueden ver lo que estás haciendo”. Entonces, si ha decidido aprovechar esa oportunidad para actualizar su archivo en línea de fotos de usted y sus otros feos, ¡anote! En una nota más común, pueden ver a qué sitios está accediendo, y ahí es donde entra el verdadero problema.

Hay una cosa llamada ataque de hombre en el medio, y algo más llamado envenenamiento de caché de DNS. Si veo que, por ejemplo, va a Bank of Outer Slobovia, puedo (a) interrumpir su sesión creando una denegación de servicio dirigida a su computadora portátil (b) configurarme para que parezca el portal de inicio de sesión del Bank of Outer Slobovia, (c) envenena tu caché de DNS (o posiblemente solo me convierta en la autoridad de DNS local, si pirateo el punto de acceso), luego desbloquearte.

Vuelves a lo que estás haciendo, terminas volviendo a buscar el DNS de tu banco, me entiendes, intercepto tu nombre de usuario / contraseña y luego te reenvío a tu banco real. Más tarde, uso lo que grabé sobre su acceso para drenar su banco, y no tiene idea de lo que sucedió.

Hay muchas otras formas en que esto puede explotar en usted, por lo que, en general, hacer cualquier cosa que implique “iniciar sesión”, de cualquier manera, en cualquier acceso público a Internet, WiFi o por cable, es una muy mala idea.

Entonces, para arreglar eso, instalas el software VPN. La VPN utilizará la conexión a Internet pública “abierta” para establecer un “túnel” completamente encriptado desde su computadora portátil a un punto de salida operado por el proveedor de VPN, luego publicará la entrada a la VPN como la “ruta predeterminada” para todo el tráfico en su ordenador portátil. Todo lo que haces se encripta, se tuneliza y sale “en un lugar seguro”, desde donde va hasta donde quieres que vaya.

Eso es genial. ¿El tipo olfateando el aire, sacando contraseñas y pornografía y cagando del WiFi local? Ni siquiera puede ver a dónde va, y mucho menos lo que está haciendo: todo lo que ve es paquetes cifrados que van a un punto de salida de VPN. (Nota: si está siendo atacado activamente, en lugar de un hax0r d00d que solo olfatea de manera oportunista, eso es algo, pero no suficiente ayuda; la remediación para eso está más allá del alcance de esta pieza)

Lo que se reduce a dos puntos: 1) ¿puede confiar en que su VPN proporcionará para no estar haciendo lo mismo en su extremo ? Respuesta: tal vez. Vea la respuesta de Stan Hanks a ¿Las VPN de EE. UU. También filtran información del usuario? y también vea la respuesta de Adrián Lamo a ¿Qué puede decirme un especialista en seguridad acerca de las VPN?) En general, si hace su tarea y no opta por la solución más barata posible (“gratis” es una muy, muy mala idea) entonces probablemente no estés peor que estar en una LAN corporativa.

2) Entonces, ¿qué software de VPN eliges y cómo lo sabes? Entonces la triste respuesta a eso es “No puedo decirte”. Podría haber inventado esta mierda, pero hay literalmente miles de paquetes por ahí, cada día salen más. Recibo ofertas casi a diario de Cult of Mac para “servicio VPN de por vida por $ 29.99” de alguien de quien nunca antes había escuchado. Conozco la economía, y NO HAY MANERA de que sea un valor. Están pagando al menos $ 0.015 / GB por los datos que envían al resto de Internet, por lo que están (a) subsidiando esto vendiendo mi información a alguien o (b) no durarán mucho o (c ) cuentan con un grupo de usuarios de muy bajo volumen con tráfico principalmente entrante (es decir, personas que descargan descargas ilegales, ejecutan sesiones Tor, transmiten contenido bloqueado por país o transmiten porno).

Les puedo decir que varias personas en las que confío mucho han sido en el pasado grandes admiradores de Liquid VPN. No puedo encontrar fácilmente nada que lo contraindique, pero eso no significa que lo respalde como libre de compromiso, carta de seguridad nacional, errores, mala gestión o cualquiera de una serie de cosas que podrían haberlo convertido en una idea realmente mala en El pasado reciente.

Pero es donde comenzaría si estuviera instalando una nueva VPN. El precio se basa en la cantidad de dispositivos que cubre, independientemente del servicio.

Examine los riesgos, en comparación con otros en su vida, y considere si vale la pena gastar tiempo o dinero. Por ejemplo, alguien podría robar su computadora portátil (7% de probabilidad por robo de computadora portátil), con todos sus datos, o alguien podría mirar por encima del hombro y ver que usted está en Facebook o Google. También podrían monitorear la conexión wi-fi y ver que estás en Facebook o Google. Si visita un sitio web inseguro para, por ejemplo, verificar los horarios de apertura de la biblioteca, podrían, con un poco de esfuerzo, ver exactamente qué páginas miró y saber que verificó los horarios de apertura. Casi todos los sitios que hacen cualquier cosa sensible, como ingresar una contraseña o incluso buscar cosas, ahora (2016) usa SSL para cifrar los datos en tránsito. Entonces alguien puede ver fácilmente que estás en Google, pero no sabrá lo que estás haciendo. “Puede ver”, no “verá”: monitorear a las personas es aburrido y, en mi opinión, un poco infantil.

Existe un riesgo limitado de que alguien pueda establecer un punto de acceso falso que ofrezca Internet gratis, que se conecte a eso y se meta con usted. Si usa Chrome o Firefox, corre menos riesgo de visitar algunos sitios como Google, ya que usan la fijación de clave pública.

Si usa un proxy gratuito o un servicio VPN para ocultar su actividad a los intrusos locales, ha cambiado un grupo de personas que no son de confianza (los otros ocupantes de la sala del aeropuerto) por otro grupo de personas que no son de confianza (los operadores proxy). Al menos algunos proxys “gratuitos” están utilizando servidores aleatorios inseguros que encontraron en la red, que bien podrían registrarse y divulgarse voluntariamente a las autoridades.

Si su presupuesto estudiantil incluye un servicio VPN en su universidad, es posible que pueda usarlo. Mi universidad local ofrece uno, al menos para acceder a sus propios servicios, aunque no creo que permita la navegación web aleatoria.