Estoy de vacaciones y, por primera vez en mucho tiempo, no he tenido la opción de eludir un WiFi público (sin cifrar) para el acceso a Internet. El hotel es remoto (no tiene acceso celular) pero tiene una gran cantidad de huéspedes y una infraestructura WiFi bien establecida.
Mi VPN de elección no se pudo conectar a través de múltiples dispositivos dentro de la red (a múltiples servidores, incluidos los servidores confusos). No he podido establecer por qué este es el caso.
Ahora tengo una VPN alternativa que se ejecuta en dispositivos móviles (Android 8.1) y macOS (10.14). Sin embargo, al configurar estos, tuve que acceder a la red sin ningún tipo de protección durante unos minutos. Además, en ausencia de un interruptor de apagado adecuado en Android, existe la posibilidad de que se produzcan fugas de tráfico cada vez que el dispositivo se vuelva a conectar a la red WiFi o se desplace entre los diferentes puntos de acceso dentro de la infraestructura WiFi.
Como se mencionó, estoy de vacaciones y tuve un poco de tiempo para compilar una lista de vectores de ataque, pero estaría muy interesado en lo que la comunidad de Stack Exchange Security podría agregar a la lista.
Actualmente, veo los siguientes vectores de ataque como los más probables:
- MITM (sin embargo, es más probable que esto solo afecte a ciertas aplicaciones móviles (sin el cifrado adecuado) así como a los sitios http)
- Detección de paquetes dentro de la red (con limitaciones similares a las anteriores)
Mis preguntas a la comunidad:
- ¿Cómo probaría la vulnerabilidad de las aplicaciones del dispositivo Android? Es decir. ¿Cómo probarías cuáles no proveen suficiente encriptación? Una opción sería configurar un proxy, esto será difícil en cualquier lugar y sin acceso a un ISP confiable.
- ¿Me he perdido algún otro vector de ataque?
- ¿Qué haría para proteger las cuentas que pueden se han visto afectadas?
- ¿Qué tan probable es que un tercero malicioso dentro de la red pueda extraer y reutilizar las cookies de sesión?
Gracias de antemano!