¿Qué tan efectiva es la configuración de iOS "Enviar todo el tráfico a VPN" para disuadir los ataques basados en Wifi?

6

La versión 5 y más reciente de iOS tiene una configuración para que las VPN "Enviar todo el tráfico" a través de esa VPN. Creo que enviar todos los datos a un destino de VPN de confianza garantizaría la privacidad de todas las comunicaciones enviadas a través de ese enlace WiFi y también evitaría la divulgación de cookies HTTP.

  • ¿Qué tan efectiva o confiable es esa configuración para proteger el tráfico de un usuario a través de wifi?

Me preocupa no solo que todos los datos se capturen y redirijan a través de VPN, sino que también niegan todo, incluidas las búsquedas de DNS (o limitarlas) antes de que se establezca la VPN.

Mi intuición me dice que, dado que el nombre de un host VPN debe resolverse a través de DNS, hay excepciones a la casilla de verificación "Enviar TODOS datos".

  • ¿Qué aplicaciones, API o servicios están exentos de la configuración "Enviar todos los datos" en VPN?

  • ¿Se puede falsificar el nombre DNS de los hosts que se espera que estén protegidos a través del perfil VPN?

pregunta random65537 19.09.2013 - 17:42
fuente

2 respuestas

3

Suponiendo que la VPN está configurada de forma segura, esto brinda una buena protección contra los ataques WiFi.

Tienes razón en que cualquier tráfico necesario para configurar la VPN irá directamente al WiFi. La falsificación de DNS puede ocurrir durante la configuración de VPN. Dependiendo de la configuración exacta de su VPN, la VPN puede tener protección contra esto (por certificado de servidor o secreto compartido), o no.

Tal como lo entiendo, una vez que se configura la VPN y se habilita "Enviar todo el tráfico a la VPN", las consultas de DNS pasan por la VPN. Así que estás a salvo de la falsificación de DNS en la red WiFi (aunque potencialmente, alguien en la misma VPN podría falsificarte). Nota: en realidad no he probado esto con Wireshark, aunque sería un ejercicio interesante.

    
respondido por el paj28 20.10.2013 - 16:40
fuente
1

Esta funcionalidad es lo que ellos llaman Split-tunneling . Cuando "Enviar todo el tráfico a VPN" está habilitado, esto permite que el tráfico de su red local no se enrute a través de la VPN. La idea para esto es evitar que su red enrutada localmente se envíe a través de la VPN.

En pocas palabras, si lo habilitas, todo el tráfico estará cifrado por el túnel VPN. El tráfico local pasará a través de su VPN.

Si está desactivado y está navegando por Internet, puede ir a través del WiFi localmente o la VPN, dependiendo del enrutamiento proporcionado por la VPN.

    
respondido por el Mike Mackintosh 19.09.2013 - 19:33
fuente

Lea otras preguntas en las etiquetas