Solo il traffico abilitato per TLS protegge gli utenti dal monitoraggio del traffico sul livello di trasporto, ma è comunque possibile vedere quali server un utente contatta. Quindi un utente malintenzionato riceve i nomi dei server e potrebbe comunque ottenere utili informazioni da richieste / dimensioni della risposta, tempi, server contattati. Ma è molto improbabile che un utente malintenzionato possa estrarre password, dati personali o cookie dai dati.
Il problema è che questo protegge solo da un attaccante passivo. Un attaccante attivo potrebbe creare un gemello malvagio, un punto di accesso con lo stesso nome. Potrebbe consentire il traffico non TLS e persino provare a rimuovere il traffico TLS. ( HSTS riduce questo problema per molti siti Web oggi, ma non completamente).
Questo è un problema che tutti i WiFis non crittografati hanno oggi e l'unica soluzione sarebbe che l'utente autentica il tuo Access Point. Puoi farlo con WPA-Enterprise, ma dal punto di vista dell'usabilità è troppo complicato per gli utenti che penso. Un'altra soluzione sarebbe dare un WPA-PSK univoci (chiavi pre-condivise) ad ogni nuovo utente. (Se stai dando a tutti gli utenti lo stesso PSK, un utente malintenzionato potrebbe configurare nuovamente un gemello malvagio o decifrare il traffico se ha registrato l'handshake WPA.)
L'uso di TOR mitigherebbe il problema che tu saresti responsabile per le cose che le persone fanno sulla tua connessione internet, ma come già detto da yorick-de-wid ha alcune conseguenze sull'usabilità. In Germania, ad esempio, c'è un progetto chiamato Freifunk , che è un'iniziativa non commerciale per reti wireless gratuite. Forniscono un gateway, in cui è possibile instradare il traffico degli utenti. La connessione al gateway è crittografata utilizzando un tunnel VPN. Consiglierei di utilizzare un servizio simile, se disponibile nella tua zona.