Sí, podría ser una desventaja. Lo que se reduce a es cuánto confía en el proveedor de VPN.
Para la mayoría de los protocolos seguros, el uso de una VPN será igual de seguro porque sus comunicaciones están cifradas por el protocolo. Si hubiera un MITM en el otro extremo de la conexión VPN, no podrían hacer mucho (aparte de un ataque de canal lateral) , que suelen ser bastante inútiles en aislamiento). Por supuesto, esto es asumiendo que los protocolos y el software son seguros, y no pueden ser afectados por el ataque FREAK u otros ataques de degradación .
Sin embargo, la web es diferente. El principal problema es que la Same Origin Policy no designa un origen diferente para el formato simple frente al cifrado en lo que respecta a las cookies. Una cookie configurada en http://example.com
puede leerse mediante https://example.com
. Si hay vulnerabilidades de manejo de cookies en el sitio, la conexión "segura" podría verse comprometida. El Secure Flag no ayuda aquí: esto solo evita que una conexión HTTP simple lea un conjunto de cookies a través de HTTPS, no al revés Un ejemplo podría ser el envenenamiento de cookies, como la fijación de la sesión, o si hay una vulnerabilidad XSS basada en un valor de cookie que se asumió que solo fue establecido a través de HTTPS . Estas son realmente vulnerabilidades en los propios sitios, sin embargo, el uso de una conexión no confiable permite que sean explotadas.
Entonces, si tiene alguna duda sobre la confianza de su proveedor de VPN, desactive el HTTP simple de su navegador y use Internet solo a través de HTTPS. Puedes hacer esto configurando un servidor proxy no válido para HTTP simple (por ejemplo, 127.0.0.1:8
).
Por supuesto, también debe asegurarse de utilizar un protocolo seguro para su conexión VPN (por ejemplo, no MS PPTP ). Además, asegúrese de usar iptables / Windows Firewall correctamente para evitar cualquier conexión entrante a su máquina mientras está conectado a la VPN.