Comme la plupart des utilisateurs expérimentés l'ont entendu, l'utilisation d'un Mac dans un réseau Wi-Fi public non fiable peut être potentiellement dangereuse. Un outil comme Firesheep 1 a rendu très facile l'interception de communications non cryptées.
L'utilisation d'un VPN tunnel complet pour crypter toutes les communications est aussi souvent mentionnée comme une solution magique à l'écoute, mais bien sûr, ce n'est pas si simple:
- Selon le protocole et la configuration de la connexion VPN, la connexion peut être interrompue plus facilement. (par exemple TLS vs UDP)
- La connexion VPN n'est pas établie instantanément lorsque vous vous connectez à un réseau public.
Je pense que les deux derniers points importent beaucoup parce que chaque fois que vos paramètres réseau changent, les différentes applications parlent immédiatement à leurs serveurs - je suppose que c'est ce configd
qui les informe, non?
Avant -à- dire le tunnel VPN est établi, la plupart ( en cours d' exécution) les processus qui nécessitent Internet va communiquer.
Je vois deux composants pour être un bon utilisateur VPN:
- S'assurer que les choses ne sont pas envoyées en clair avant qu'elles ne soient établies.
- Faire en sorte que les choses ne soient pas envoyées en clair plus tard si le VPN échoue .
Comment puis-je utiliser VPN sur un Mac dans un réseau public pour limiter le trafic non crypté avant le démarrage du VPN?