iOS“将所有流量发送到 VPN”设置在阻止基于 Wifi 的攻击方面的效果如何?

信息安全 无线上网 虚拟专用网 IOS 威胁缓解 dns 欺骗
2021-08-23 03:54:58

iOS 5 和更新版本有一个 VPN 设置,可以通过该 VPN “发送所有流量”。我认为将所有数据发送到受信任的 VPN 目标将确保通过该 WiFi 链接发送的所有通信的隐私,并防止 HTTP cookie 的泄露。

  • 该设置在保护用户通过 wifi 的流量方面的有效性或可靠性如何?

我不仅担心通过 VPN 捕获和重定向所有数据,而且甚至在 VPN 建立之前否认包括 DNS 查找(或限制它们)在内的一切。

我的直觉告诉我,由于需要通过 DNS 解析 VPN 主机名,因此“发送所有数据”复选框有例外。

  • 哪些应用程序、API 或服务不受 VPN 中的“发送所有数据”设置的约束?

  • 对于预期通过 VPN 配置文件保护的主机,DNS 名称是否可以被欺骗?

2个回答

假设 VPN 设置安全,这可以很好地防止 WiFi 攻击。

没错,设置 VPN 所需的任何流量都将直接通过 WiFi。在 VPN 设置期间可能会发生 DNS 欺骗。根据您的 VPN 的具体设置,VPN 可能对此有保护(通过服务器证书或共享密钥) - 也可能没有。

据我了解,一旦设置了 VPN,并启用了“将所有流量发送到 VPN”,DNS 查询就会通过 VPN。因此,您可以免受 WiFi 网络上的 DNS 欺骗(尽管有可能,同一 VPN 上的某人可能会欺骗您)。注意:我实际上并没有用 Wireshark 测试过这个,尽管那会是一个有趣的练习。

这个功能就是他们所说Split-tunneling的。启用“将所有流量发送到 VPN”时,这将允许您的本地网络流量不会通过 VPN 路由。这样做的想法是防止您的本地路由网络通过 VPN 发送。

长话短说,如果您启用此功能,您的所有流量都将被 VPN 隧道加密。本地流量将通过您的 VPN。

如果它被禁用,并且您正在浏览互联网,它可以通过本地 WiFi 或 VPN,具体取决于 VPN 提供的路由。