Estou me perguntando uma coisa e espero encontrar algumas respostas informativas aqui.
Minha pergunta é dupla.
(1) Suponha que eu esteja em um hotel ou restaurante com a infame configuração WiFi aberta e insegura, suscetível a espionagem se eu navegar em sites que não utilizam conexões criptografadas.Posso tornar minha experiência de navegação mais segura usando outro dispositivo, como um PC compatível ou um ponto de acesso dedicado, para configurar uma ponte e atuar como um ponto de acesso, com sua própria rede e senha adicionais, para outros dispositivos meus navegarem? a Internet usando a conexão de Internet da rede original?Por exemplo, se eu quisermaisnavegar com segurança na Internet através de uma conexão Wi-Fi aberta em um hotel, eu poderia atingir meu objetivo usando o PC-A para me conectar à rede aberta, compartilhar a conexão com a Internet através de uma rede ad-hoc protegida por senha para o PC-B e, em seguida, usar essa rede ad-hoc protegida por senha para navegar na Internet (através do PC-A e da rede WiFi aberta original) do PC-B?
(2) Responda às mesmas perguntas acima, mas suponha que estou usando o PC-A para me conectar à Internet via Ethernet em um quarto de hotel (em vez de via WiFi).
Todas as contribuições são apreciadas.
Obrigado.
Responder1
Não. Adicionar camadas adicionais não faz com que o lúpulo inseguro desapareça.
Se você deseja proteger sua conexão através de algo como um wifi inseguro ou uma rede de hotel duvidosa, você precisa de algo como uma conexão VPN para um servidor em que você confia para canalizar seu tráfego.
Responder2
Isso não vai funcionar. Com a configuração que você descreve, os dados ainda passarão sem criptografia pelo primeiro ponto de acesso; a criptografia cobre apenas a conexão entre o segundo ponto de acesso e o cliente.
Você precisará de uma VPN ou outro túnel criptografado para proteger a movimentação dos dados através do ponto de acesso.
Responder3
Como já foi dito, colocar outro tipo de ponto de acesso entre os dispositivos e o wifi do hotel não afetará o tráfego iniciado pelos dispositivos atrás do ponto de acesso adicional. Os invasores no wifi ainda podem visualizar e manipular esse tráfego. No entanto, devidamente protegido, um ponto de acesso pode atuar como defesa tanto para o tráfego intradispositivo que não transita para a Internet, quanto para proteger contra invasores que visam dispositivos individuais que possam ter suas próprias vulnerabilidades.