Protezione del trasferimento di dati tra rete pubblica e account personali

2

Sarei in viaggio presto e sto cercando tutti i modi per crittografare il trasferimento dei dati (nomi utente, password, e-mail ...) tra le nuove reti a cui collegherò il mio portatile, che esegue Ubuntu Oneiric ( 11.10), e il mio server, i miei account, il mio tutto ciò a cui mi collegherò.

Quindi, cosa mi consigliate di fare così?

    
posta w0rldart 20.02.2012 - 15:44
fonte

5 risposte

2

La VPN è sempre un'opzione, poiché tutti gli altri lo hanno già detto, non ripeterò i dettagli.
Ti dirò un modo più semplice e veloce: proxy SOCKS
Dal punto di vista dei requisiti, tutto ciò che serve è un server SSH in esecuzione sul tuo computer / server di casa di cui ti fidi. Una volta impostato, questo è il tuo flusso di lavoro:

  • Crei un server proxy socks locale sul tuo laptop- $ ssh -D 1080 [email protected]
  • Successivamente basta indirizzare il browser al proxy socks locale. Come mostrato nell'immagine qui sotto (per firefox). Impostazioni simili si applicano ad altri browser.
  • Oratuttiidatideltuobrowservengonoinstradatiattraversoiltuoserver/computerdomesticotramiteiltunnelssh.
  • Lamaggiorpartedeiprogrammi(ftp,browser,clientIM)supportanoilsupportoproxydeisocks.Configuraloallostessomodoperusareiltuotunnelssh.
  • Periprogrammichenonsupportanointrinsecamenteisocks,puoisocksifyusando tsocks . Per la tua macchina Ubuntu puoi solo $ sudo apt-get install tsocks

Personalmente trovo questo metodo molto più facile per indirizzare il mio traffico internet tramite il mio computer di casa ogni volta che sto navigando da una rete / wifi pubblica.
Nessuna installazione richiesta di sorta, basta eseguire un server ssh sul tuo PC sempre acceso e hai finito !!

    
risposta data 22.02.2012 - 18:32
fonte
4

Questo è il classico caso d'uso per una rete privata virtuale (VPN).

Se sei tecnicamente esperto, puoi configurare il tuo server VPN a casa. Strongswan è quello confezionato con Ubuntu.

Oppure, potresti utilizzare un provider VPN di terze parti. Ovviamente però devi trovarne uno di cui ti fidi con i tuoi dati. Nota anche che in genere non ti faranno entrare nella tua rete domestica, ma ti collegheranno alla loro rete.

    
risposta data 20.02.2012 - 18:29
fonte
3

Se hai dimestichezza con l'amministrazione della rete, OpenVPN è un altro ottimo strumento per configurare una VPN. Esegui un server OpenVPN sul tuo server e un client OpenVPN sul tuo laptop, e poi hai una VPN sicura tra i due. Ho passato un po 'di tempo con il codice sorgente di OpenVPN in passato, e sono rimasto colpito: la mia conclusione è stata che OpenVPN è ben progettato e fornisce una strong sicurezza.

    
risposta data 20.02.2012 - 22:57
fonte
1

Abbiamo suggerito VPN e suggerito proxy su ssh, quindi menzionerò molto rapidamente una terza opzione per completezza.

Potresti stabilire una connessione ssh, come sopra, e quindi usare un metodo di accesso remoto per controllare un pc a casa - ssh stesso, o vnc o X remoto.

Questa è probabilmente l'opzione meno comoda, ma in alcune circostanze è una buona risposta.

A proposito, tutti questi metodi possono essere fatti per funzionare con un'opzione Live CD di Ubuntu per garantire ancora più sicurezza (essenzialmente trasformando il laptop in un computer usa e getta, quindi c'è meno possibilità che il portatile stesso venga compromesso sulla rete non sicura .)

    
risposta data 23.02.2012 - 12:40
fonte
0

Qualcosa che faccio spesso è eseguire un proxy privato a casa. Quindi eseguo il tunnel ssh sul mio computer di casa e imposto ai miei browser di utilizzare sempre il mio proxy privato.

    
risposta data 21.02.2012 - 22:28
fonte

Leggi altre domande sui tag