当 SSL VPN 被阻止时,如何在开放 wifi 上浏览时保持安全?

信息安全 加密 tls 无线上网 虚拟专用网 代理人
2021-08-25 04:05:13

最近访问了一家酒店后,我惊讶地发现他们阻止了对我的 OpenVPN 服务器的访问。当我在公共无线上时,我经常使用它来保护我的互联网流量。除了仅使用基于 SSL 的网站,或通过 SSH 建立隧道外,我还必须使用哪些选项来确保当我的数据包以纯文本形式通过空中广播时,没有人可以嗅探它们?

4个回答

如果您可以提前安排(或让别人为您做),您可以设置 SSL 代理(例如通过 stunnel),这实际上就是创建 SSL VPN。
我猜这与通过 SSH 建立隧道没有什么不同,但它是另一种选择。

我明白了,您确实说过“除了仅使用 SSL 网站”。尽管如此,对于许多人来说,让自己满足于 Firefox 和 Chrome 扩展HTTPS Everywhere中列出的数千个 SSL 站点并不是一个糟糕的选择,直到您回到支持您的 VPN 的接入点。限制包括窃听者将能够看到您访问的站点,并且该扩展程序不会阻止站点将不安全的资源(例如 Wikimedia Commons 图片)合并到安全页面中。

只是一些想法:

  • 人们往往会忘记一件重要的事情:酒店并不邪恶,它们只是粗心大意。

  • 阻止传出流量不是一个好的安全实践,它充其量只是通过默默无闻的安全性。这很容易被击败。因此,与其降低用户体验并提供虚假安全,不如告诉他们更改过滤策略。

  • 如果他们拒绝或太慢,请添加重定向规则以将端口 80 上的流量重定向到您的 VPN 端口。或者只是将其端口更改为80 ...

当 SSL VPN 被阻止时,如何在开放 wifi 上浏览时保持安全?

实际上,这实际上取决于您到底想要实现什么,您真正想要保护什么等。在任何地方使用基本的 firefox 插件,例如透视/https,将提供相对安全的浏览体验。

由于您设置了 VPN,因此使用它会很好,它更进一步,如果设置正确,可以提供相当程度的匿名性和安全性。参考我之前的观点。

我想指出,如果您浏览“外部”网站,那么您的数据包将在某些时候以未加密的方式传输。您的 VPN(或 SSH 或 SSL 代理或其他)只能避免在您附近发生这种情况;它击败了与您在同一家酒店的攻击者。但它并不能打败一般的攻击者。如果您担心窃听者,那么您应该只访问 HTTPS 站点,而不考虑 WiFi、酒店和 VPN。


除了其他答案之外,您还可以打开与您拥有帐户的服务器的RDP会话。如果您小心地将服务器设置在端口 443 上,那么大多数防火墙都会允许它通过(RDP 使用与 SSL/TLS 连接不同的特定传输层,但很少有防火墙会仔细检查数据以注意到这一点)。RDP 5.2 封装了一个 TLS 会话,因此您可以获得尽可能的安全。通过导出的桌面会话进行 Web 浏览可能是一种令人沮丧的体验,但对于基于文本的站点,例如 security.stackexchange.com(我现在正在这样做),它是可以容忍