hotspot Wi-Fi pubblico: cosa sta perdendo in quel piccolo momento prima di collegarsi a una VPN?

2

Quando ti registri per un account VPN, scarichi anche il client del servizio, sia esso per Android, Windows ecc, ma questa domanda è specifica per dispositivi Android o portatili che si connettono attraverso host pubblici.

Per consentire al client VPN di connettersi tramite il proprio servizio VPN, è necessario connettersi tramite un hotspot Wi-Fi che a sua volta assegna un IP della propria rete.

Durante quel momento tra la connessione all'hotspot e la connessione alla VPN, che tipo di perdite è in grado di identificare? Che tipo di informazioni può raccogliere l'hotspot? Inoltre, le applicazioni come Gmail si connettono automaticamente quando vengono a conoscenza di una connessione di rete, che potrebbe essere molto meglio di quella precedente alle vpn. Quali possono essere le perdite e come puoi controllarle?

    
posta microwth 16.09.2018 - 00:19
fonte

2 risposte

2

Tra la connessione all'hotspot e la creazione della VPN nulla è protetto (crittografato) dalla VPN. Tutto ciò che è già crittografato (HTTPS / SSL / etc.) Non può essere letto dal proprietario dell'hotspot senza installare un certificato sul dispositivo, ma richiede la tua autorizzazione attiva. In particolare la app Gmail utilizza la crittografia . È vero anche il contrario, tutto ciò che non è crittografato può essere letto come testo semplice dal proprietario dell'hotspot.

Alcune app VPN come FREEDOME di F-Secure hanno un interruttore automatico (schermata qui sotto) che blocca tutte le connessioni in entrata e in uscita fino a quando non viene stabilita la VPN.

    
risposta data 16.09.2018 - 05:16
fonte
1

Dipende davvero da quali applicazioni è in esecuzione il tuo dispositivo. La prima cosa che viene in mente sono le richieste DNS, che non sono crittografate (a meno che non si sia fatto di tutto per crittografarle), e accadano praticamente continuamente nella pratica. E anche per le connessioni TLS crittografate, la prima parte dell'handshake TLS (il "Client Hello") contiene informazioni in testo semplice ("Indicazione del nome del server") che fornisce informazioni su ciò che il computer sta tentando di accedere.

Il modo migliore per sapere è eseguire un'acquisizione di pacchetti. Ci sono molte cose in esecuzione in background che generano traffico. Client di posta elettronica, aggiornamenti del sistema operativo, applicazioni casuali, pagine Web, ecc.

    
risposta data 16.09.2018 - 10:34
fonte

Leggi altre domande sui tag