Solo permitir el tráfico habilitado para TLS protegería a los usuarios de la supervisión del tráfico en la capa de transporte, pero aún es posible ver a qué servidores se comunica un usuario. Por lo tanto, un atacante obtiene los nombres de los servidores y aún podría obtener información útil del tamaño de las solicitudes / respuestas, la sincronización y los servidores contactados. Pero es muy poco probable que un atacante pueda extraer contraseñas, datos personales o cookies de los datos.
El problema es que esto protege solo de un atacante pasivo. Un atacante activo podría crear un gemelo malvado, un punto de acceso con el mismo nombre. Podría permitir el tráfico no TLS e incluso intentar reducir el tráfico TLS. ( HSTS mitiga este problema en muchos sitios web de hoy, pero no completamente).
Ese es un problema que todos los WiFi sin cifrar tienen hoy y la única solución sería que el usuario autentique su Punto de acceso. Podría hacer esto con la configuración de WPA-Enterprise, pero creo que desde una perspectiva de usabilidad es demasiado complicado para los usuarios. Otra solución sería dar un único WPA-PSK (claves precompartidas) a cada nuevo usuario. (Si le está dando a todos los usuarios el mismo PSK, un atacante podría configurar un gemelo malvado de nuevo o descifrar el tráfico si ha registrado el protocolo de enlace WPA).
El uso de TOR mitigaría el problema de que usted sería responsable de las cosas que las personas hacen a través de su conexión a Internet, pero como @ yorick-de-wid ya mencionó, esto tiene algunas consecuencias de usabilidad. En Alemania, como ejemplo, hay un proyecto llamado Freifunk , que es una iniciativa no comercial para redes inalámbricas gratuitas. Proporcionan una puerta de enlace, donde puede enrutar el tráfico de sus usuarios. La conexión a la puerta de enlace se cifra mediante un túnel VPN. Recomendaría utilizar un servicio de este tipo, si está disponible en su área.