Jak usłyszą najbardziej doświadczeni użytkownicy, korzystanie z komputera Mac w niezaufanym publicznym Wi-Fi może być potencjalnie szkodliwe. Narzędzie takie jak Firesheep 1 ułatwiło przechwytywanie nieszyfrowanej komunikacji.
Korzystanie z pełnego tunelu VPN do szyfrowania całej komunikacji jest tak często wymieniane, jak magiczne rozwiązanie podsłuchu, ale oczywiście nie jest to takie proste:
- W zależności od protokołu i konfiguracji połączenia VPN połączenie może zostać zerwane łatwiej. (np. TLS vs UDP)
- Połączenie VPN nie jest ustanawiane natychmiast po podłączeniu do sieci publicznej.
Myślę, że ostatnie dwa punkty mają duże znaczenie, ponieważ za każdym razem, gdy zmieniają się ustawienia sieci, różne aplikacje natychmiast komunikują się z ich serwerami - zakładam, configd
że to one o nich informują, prawda?
tzn. przed ustanowieniem tunelu VPN większość (działających) procesów wymagających połączenia z Internetem będzie się komunikować.
Widzę dwa elementy bycia dobrym użytkownikiem VPN:
- Dopilnowanie, aby rzeczy nie zostały wysłane w wyraźny sposób, zanim nie zostaną ustalone.
- Dopilnowanie, aby rzeczy nie zostały wysłane później w przypadku awarii VPN .
Jak mogę korzystać z VPN na komputerze Mac w sieci publicznej, aby ograniczyć nieszyfrowany ruch przed uruchomieniem VPN?
Odpowiedzi:
Odłóżmy na bok każde rozwiązanie, w którym do problemu wprowadzisz drugą część sprzętu sieciowego. Pozwólmy też, że problem zatrzymania ruchu po tym, jak sieć VPN zawiedzie z tym powiązanym, ale innym pytaniem .
Traktuję ten problem jako rozwiązanie zorientowane na użytkownika, a nie coś, co można łatwo osiągnąć, modyfikując zachowanie OS X.
Skonfiguruj dwa konta na komputerze Mac (żadne z nich nie musi być kontem administratora, ale jeśli tak, to nie potrzebujesz trzeciego konta, aby zmienić ustawienia systemowe).
Dzięki włączeniu szybkiego przełączania użytkowników możesz wylogować się z konta głównego. Dzięki temu żadne programy ani procesy tego użytkownika nie będą nadal działały w tle. Większość aplikacji na system OS X działa dobrze i zawieszają dostęp do sieci, gdy nie mają aktywnego okna na ekranie, ale trzeba by to monitorować i testować na zawsze, aby upewnić się, że nic się nie dzieje - wylogowanie jest łatwiejsze w utrzymaniu.
Teraz możesz także zastąpić powyższe „konto” systemem operacyjnym i uruchomić system wirtualizacji, taki jak Fusion (lub Parallels lub inny), i uruchomić system gościa dopiero, gdy system hosta zabezpieczy wszystko w sieci VPN. W zależności od wybranego oprogramowania maszyny Wirtualnej możesz mieć kontrolę nad siecią i możesz włączać i wyłączać dostęp, nawet gdy działa system operacyjny (lub systemy operacyjne). Jest to w zasadzie symulacja dodatkowego sprzętu, którego początkowo powiedziałem, że nie będę rozważał.
Mam nadzieję, że pokazuje to jeden ze sposobów, w jaki możesz być bardziej bezpieczny podczas podróży i korzystania z sieci, której nie ufasz, przy jednoczesnym zminimalizowaniu ryzyka, jakie to zawsze będzie wiązać. Jeśli ktoś jest właścicielem sieci - jest właścicielem DNS, może rejestrować pakiety, może próbować ataków typu man-in-the-middle (MITM), a także dokładnie sprawdzać wszystkie pakiety, aby ustalić, co płynie w tunelu VPN.
źródło
Oto podejście całkowicie poza graficznym interfejsem MacOS X. Dlatego takie podejście problemu nie będzie zakłócać żadnego ustawienia sieci lub VPN.
Powiedzmy, że chcę korzystać z IPSEC VPN (w oparciu o użycie 500 / udp == isakmp i 50 / ip == esp).
Utwórz
ipfw
plik konfiguracyjny, pozwalając tylko wymaganym protokołom zbudować VPN:Sprawdź, czy jego składnia jest poprawna:
Zainstaluj go w jądrze:
Sprawdź, czy system operacyjny może się zrestartować, i uzyskaj jego adres IP przez zwykły DHCP. Sprawdź, czy większość protokołów IP jest zablokowana:
Oczywiście, jeśli chcesz korzystać z VPN na SSL, musisz dostosować ten plik konfiguracyjny (isakmp + esp → https).
źródło