punto de acceso público a WiFi: ¿qué se está filtrando en ese pequeño momento antes de conectarse a una VPN?

2

Cuando te registras en una cuenta VPN, también descargas el cliente del servicio, ya sea para Android, Windows, etc., pero esta pregunta es específicamente para dispositivos Android o portátiles que se conectan a través de puntos de acceso públicos.

Para que el cliente VPN te conecte a través de su servicio VPN, primero debes conectarte a través de un punto de acceso wifi que, a su vez, te asigna una IP de su propia red.

Durante ese momento, entre la conexión al punto de acceso y la conexión a la VPN, ¿qué tipo de fugas pueden identificarlo? ¿Qué tipo de información puede recopilar el punto de acceso? Además, las aplicaciones como Gmail se conectan automáticamente cuando se dan cuenta de una conexión de red, que podría ser muy buena antes de las vpn. ¿Qué pueden filtrarse y cómo se pueden controlar?

    
pregunta microwth 16.09.2018 - 00:19
fuente

2 respuestas

1

Entre la conexión a la zona activa y el establecimiento de la VPN, nada está protegido (encriptado) por la VPN. El propietario del punto de acceso no puede leer nada ya encriptado (HTTPS / SSL / etc.) Sin instalar un certificado en su dispositivo, pero eso requiere su permiso activo. Específicamente, la la aplicación de Gmail utiliza el cifrado . Lo contrario también es cierto, cualquier cosa que no esté encriptada se puede leer como texto sin formato del propietario del punto de acceso.

Algunas aplicaciones de VPN como FREEDOME de F-Secure tienen un interruptor automático (captura de pantalla a continuación) que bloquea todas las conexiones de entrada y salida hasta que se establece la VPN.

    
respondido por el Nordlys Jeger 16.09.2018 - 05:16
fuente
1

Realmente depende de las aplicaciones que esté ejecutando su dispositivo. Lo primero que me viene a la mente son las solicitudes de DNS, que no están cifradas (a menos que haya hecho todo lo posible para cifrarlas), y ocurren prácticamente de manera continua en la práctica. E incluso para las conexiones TLS cifradas, la primera parte del protocolo de enlace TLS (el "saludo del cliente") contiene información en texto sin formato (la "indicación del nombre del servidor") que proporciona información sobre lo que su computadora intenta acceder.

La mejor manera de saber es ejecutar una captura de paquetes. Hay muchas cosas que se ejecutan en segundo plano que generarán tráfico. Clientes de correo electrónico, actualizaciones de sistemas operativos, aplicaciones aleatorias, páginas web, etc.

    
respondido por el kiv 16.09.2018 - 10:34
fuente

Lea otras preguntas en las etiquetas