C'è una rete WiFi che uso regolarmente, e sembra che stia bloccando tutto il traffico VPN diverso da IKEv2. Ho provato questo scaricando molte delle app VPN gratuite / freemium dal Google Play Store sul mio telefono. Solo le app che utilizzano IKEv2 funzionano, OpenVPN e altri protocolli non funzionano. Un'app in particolare mi consente di scegliere tra OpenVPN TCP, OpenVPN UDP e IKEv2. Entrambe le opzioni OpenVPN sono bloccate, ma IKEv2 funziona bene.
Sarebbe possibile per il router / firewall essere in grado di distinguere tra traffico IKEv2 e OpenVPN crittografato o basarsi solo sui numeri di porta per bloccare / consentire le connessioni?
Alcune informazioni aggiuntive:
- La rete è già nota per eseguire attacchi MITM. Ad esempio, ho un sito Web che eseguo che ha il traffico HTTPS crittografato da un certificato Lets Encrypt. Quando visito questo sito tramite la rete, ricevo un avviso che il certificato non è attendibile. I dettagli del certificato riportati dal mio telefono durante l'utilizzo della rete sono diversi da quelli riportati dal mio telefono quando non utilizzo la rete.
- Credo che il motivo per cui il traffico IKEv2 non è bloccato è che gli operatori di rete forniscono una VPN opzionale per l'utilizzo da parte dei dispositivi sulla rete. Suppongo che la VPN abbia utilizzato IKEv2 e che quindi tutto il traffico IKEv2 sia sbloccato (non so perché sia consentito tutto il traffico IKEv2, comunque).