Как поняли большинство опытных пользователей, использование Mac в публичном ненадежном Wi-Fi может быть потенциально опасным. Такой инструмент, как Firesheep 1, позволяет легко перехватывать незашифрованные сообщения.
Использование полного туннельного VPN для шифрования всей связи часто упоминается как волшебное решение для прослушивания, но, конечно, это не так просто:
- В зависимости от протокола и конфигурации VPN-соединения, соединение может упасть . (например, TLS против UDP)
- VPN-соединение не устанавливается мгновенно при подключении к публичной сети.
Я думаю, что последние два пункта имеют большое значение, потому что всякий раз, когда настройки вашей сети меняются, различные приложения немедленно общаются со своими серверами - я предполагаю, configd
что это информирует их, верно?
т.е. до того, как VPN-туннель будет установлен, большинство (работающих) процессов, которым требуется интернет, будут взаимодействовать.
Я вижу два компонента для того, чтобы быть хорошим пользователем VPN:
- Убедиться, что вещи не отправляются в открытом виде до того, как это будет установлено.
- Убедиться, что вещи не будут отправлены в открытом виде позже, если сбой VPN .
Как я могу использовать VPN на Mac в публичной сети, чтобы ограничить незашифрованный трафик до запуска VPN?
Ответы:
Давайте оставим в стороне любое решение, когда вы привнесете в решение проблемы второй элемент сетевого оборудования. Давайте также разрешим проблему остановки трафика после сбоя VPN на этот связанный, но другой вопрос .
Я смотрю на эту проблему как на ориентированное на пользователя решение, а не на то, что легко можно изменить, изменив поведение OS X.
Настройте на своем Mac две учетные записи (ни одна из них не должна быть учетной записью администратора, но если она есть, вам не потребуется третья учетная запись для изменения настроек системы).
Таким образом, с включенным быстрым переключением пользователей вы можете выйти из основной учетной записи. Это гарантирует, что никакие программы или процессы от этого пользователя не будут продолжать работать в фоновом режиме. Большинство приложений OS X ведут себя хорошо и приостанавливают доступ к сети, когда у них нет активного окна на экране, но вам придется постоянно следить и проверять это, чтобы убедиться, что ничего не происходит - выход из системы проще поддерживать.
Теперь вы также можете заменить «учетную запись», указанную выше, на ОС и запустить систему виртуализации, такую как Fusion (или Parallels или любую другую), и запускать гостевую ОС только после того, как хост-ОС защитит все в VPN. В зависимости от программного обеспечения виртуальной машины, которое вы выбираете, вы также можете иметь контроль над сетью и можете включать и выключать доступ, даже когда работают гостевые ОС (или ОС). Это в основном симуляция дополнительного оборудования, которое я изначально сказал, что не буду рассматривать.
Я надеюсь, что это показывает, как вы можете быть более безопасными во время путешествий и использования сети, которой вы не доверяете, при этом сводя к минимуму риск, который это всегда может повлечь за собой. Если кто-то еще владеет сетью - он владеет DNS, может регистрировать пакеты, может пытаться выполнять атаки «человек посередине» (MITM), а также тщательно проверять все ваши пакеты, чтобы попытаться определить, что происходит внутри VPN-туннеля.
источник
Вот подход, полностью выходящий за пределы MacOS X GUI. Следовательно, этот подход к проблеме не будет мешать любой сети или настройке VPN.
Допустим, я хочу использовать IPSEC VPN (на основе использования 500 / udp == isakmp & 50 / ip == esp).
Создайте
ipfw
файл конфигурации, просто позволяющий необходимые протоколы для построения VPN:Проверьте, что его синтаксис в порядке:
Установите его в ядре:
Убедитесь, что ваша ОС может перезагрузиться, и получите свой IP-адрес через обычный DHCP. Убедитесь, что большинство протоколов IP заблокированы:
Конечно, если вы хотите использовать VPN поверх SSL, вам придется адаптировать этот файл конфигурации (isakmp + esp → https).
источник