OK, necesitas una VPN, pero también necesitas ayuda para asegurarte de que USAS la VPN, y que la VPN realmente está haciendo más bien que mal.
Este es el trato: cuando conecta su computadora portátil a un punto de acceso WiFi que no está bajo su control (y para los paranoicos entre ustedes, CUALQUIER punto de acceso WiFi), existe el riesgo de que otra parte se conecte al mismo punto de acceso que ejecuta una interfaz de red en modo promiscuo (no, NO ESE tipo de promiscuo …) que está recibiendo, grabando, analizando, cada paquete enviado desde y hacia cualquier otra computadora en el mismo punto de acceso WiFi.
¿Entonces que significa eso?
- ¿Qué tan difícil es acceder a WiFi en Cuba?
- ¿Cómo funciona el wifi?
- ¿Cuál es el mejor punto a punto de hardware wifi exterior NLOS?
- ¿Vale la pena comprar un sistema Eero WiFi?
- ¿Puedo usar un switch Cisco 3650 como controlador de punto de acceso?
El aspecto menos problemático es “pueden ver lo que estás haciendo”. Entonces, si ha decidido aprovechar esa oportunidad para actualizar su archivo en línea de fotos de usted y sus otros feos, ¡anote! En una nota más común, pueden ver a qué sitios está accediendo, y ahí es donde entra el verdadero problema.
Hay una cosa llamada ataque de hombre en el medio, y algo más llamado envenenamiento de caché de DNS. Si veo que, por ejemplo, va a Bank of Outer Slobovia, puedo (a) interrumpir su sesión creando una denegación de servicio dirigida a su computadora portátil (b) configurarme para que parezca el portal de inicio de sesión del Bank of Outer Slobovia, (c) envenena tu caché de DNS (o posiblemente solo me convierta en la autoridad de DNS local, si pirateo el punto de acceso), luego desbloquearte.
Vuelves a lo que estás haciendo, terminas volviendo a buscar el DNS de tu banco, me entiendes, intercepto tu nombre de usuario / contraseña y luego te reenvío a tu banco real. Más tarde, uso lo que grabé sobre su acceso para drenar su banco, y no tiene idea de lo que sucedió.
Hay muchas otras formas en que esto puede explotar en usted, por lo que, en general, hacer cualquier cosa que implique “iniciar sesión”, de cualquier manera, en cualquier acceso público a Internet, WiFi o por cable, es una muy mala idea.
Entonces, para arreglar eso, instalas el software VPN. La VPN utilizará la conexión a Internet pública “abierta” para establecer un “túnel” completamente encriptado desde su computadora portátil a un punto de salida operado por el proveedor de VPN, luego publicará la entrada a la VPN como la “ruta predeterminada” para todo el tráfico en su ordenador portátil. Todo lo que haces se encripta, se tuneliza y sale “en un lugar seguro”, desde donde va hasta donde quieres que vaya.
Eso es genial. ¿El tipo olfateando el aire, sacando contraseñas y pornografía y cagando del WiFi local? Ni siquiera puede ver a dónde va, y mucho menos lo que está haciendo: todo lo que ve es paquetes cifrados que van a un punto de salida de VPN. (Nota: si está siendo atacado activamente, en lugar de un hax0r d00d que solo olfatea de manera oportunista, eso es algo, pero no suficiente ayuda; la remediación para eso está más allá del alcance de esta pieza)
Lo que se reduce a dos puntos: 1) ¿puede confiar en que su VPN proporcionará para no estar haciendo lo mismo en su extremo ? Respuesta: tal vez. Vea la respuesta de Stan Hanks a ¿Las VPN de EE. UU. También filtran información del usuario? y también vea la respuesta de Adrián Lamo a ¿Qué puede decirme un especialista en seguridad acerca de las VPN?) En general, si hace su tarea y no opta por la solución más barata posible (“gratis” es una muy, muy mala idea) entonces probablemente no estés peor que estar en una LAN corporativa.
2) Entonces, ¿qué software de VPN eliges y cómo lo sabes? Entonces la triste respuesta a eso es “No puedo decirte”. Podría haber inventado esta mierda, pero hay literalmente miles de paquetes por ahí, cada día salen más. Recibo ofertas casi a diario de Cult of Mac para “servicio VPN de por vida por $ 29.99” de alguien de quien nunca antes había escuchado. Conozco la economía, y NO HAY MANERA de que sea un valor. Están pagando al menos $ 0.015 / GB por los datos que envían al resto de Internet, por lo que están (a) subsidiando esto vendiendo mi información a alguien o (b) no durarán mucho o (c ) cuentan con un grupo de usuarios de muy bajo volumen con tráfico principalmente entrante (es decir, personas que descargan descargas ilegales, ejecutan sesiones Tor, transmiten contenido bloqueado por país o transmiten porno).
Les puedo decir que varias personas en las que confío mucho han sido en el pasado grandes admiradores de Liquid VPN. No puedo encontrar fácilmente nada que lo contraindique, pero eso no significa que lo respalde como libre de compromiso, carta de seguridad nacional, errores, mala gestión o cualquiera de una serie de cosas que podrían haberlo convertido en una idea realmente mala en El pasado reciente.
Pero es donde comenzaría si estuviera instalando una nueva VPN. El precio se basa en la cantidad de dispositivos que cubre, independientemente del servicio.