Je použití tailscale na veřejném nezabezpečeném Wi-Fi tak bezpečné jako použití VPN?

Chci vědět, jestli je možné, aby se někdo jiný v síti dostal ke čtení nebo dělal cokoli, pokud jsem připojen k výstupnímu uzlu, který vlastníme.

Lidé doporučují používat třetí stranu VPN k bezpečnému připojení k Wi-Fi sítím v kavárnách. Je použití výstupního uzlu tailscale stejně bezpečné, nebo je můj výstupní uzel zranitelný?

Tailscale používá wireguard, což je doslova VPN protokol, takže ano, je to stejně bezpečné jako použití VPN. (protože používáte VPN)

Ano, pokud používáte výstupní uzel k směrování veškerého svého provozu. Jinak je zabezpečen pouze provoz do vaší sítě Tailscale.

Tailscale je VPN, ano obecně vzato.

zabít sofistikovanou hranu zachytit semínko pavouka živé pokračovat loupat

Tento příspěvek byl masově smazán a anonymizován pomocí Redact

V zásadě, jak ostatní uvedli, ANO. Existuje rozdělené tunelování a plné tunelování. Nastavení výstupního uzlu a aktivace jeho použití na vzdáleném zařízení znamená, že veškerý provoz je plně tunelován přes výstupní uzel a síť, jako byste tam seděli, jen o něco pomaleji možná. Pokud není výstupní uzel na zařízení aktivován, je to rozdělené tunelování. Přenos Tailscale bude tunelován, ale vše ostatní bude lokální nebo rozdělené tunelování.

Použití VPN třetí strany má více využití. Ale jedno z nich je bezpečnost na veřejném Wi-Fi, což lze také udělat s Tailscale.

Takže spojení je technicky zabezpečené, když jste nenastavili výstupní uzel? Myslel jsem si vždy, že požadavek na šifrování je výstupní uzel.

nesprávně. i když je dnes většina komunikace zabezpečena přes HTTPS, ne vše je. stále dochází k velkému množství komunikace v “čisté” síti. pro OP, ano, spojení Tailscale běžící přes veřejné Wi-Fi je naprosto bezpečné, stejně jako by to byl přenos přes WireGuard. a rozhodně bych to doporučil.

Ne všechno se přenáší přes HTTP nebo HTTPS.

Také nejen obsah zprávy je důležitý, ale i metadata spojená s vaším provozem, což je dostatečné k vytvoření jasného obrázku o tom, co děláte. Šifruji veškerý svůj provoz a metadata, když nejsem doma.

ano, máte pravdu, ale pokud používám výstupní uzel, veškerý můj jiný provoz je také šifrován a směrován přes tailscale, takže by to mělo být stejné, jak říkají ostatní.

Pro upřesnění, pokud není výstupní uzel nastaven a používán, pak je veškerý provoz tunelován.

Souhlasím, největším viníkem je DNS.

Ačkoliv výstupní uzel nepoužívám, provozuji DNS server v tailnetu, který funguje bez ohledu na to, jaké nesmysly přinášejí veřejné Wi-Fi a mobilní data.

To znamená, že pokud víte, že budete řešit pouze HTTPS, stačí zabezpečit DNS a to je dostatečné pro jakýkoli základní model hrozeb.

Nesprávně. Ne všechno používá TCP/IP.

Fakta. Ale není toho moc, čeho by se běžný uživatel musel obávat.

Nejen obsah je šifrován. Ale pokud jste tak znepokojeni tím, že by mohly být sestaveny prosté části, VPN je tak jen tak bezpečné, jak je poskytovatel, a už bylo několik případů, kdy poskytovatelé lhali o své bezpečnosti. Pokud nepoužíváte Tails nebo něco podobného (a i tak, stále existují sociální inženýrské útoky, útoky přes rameno atd.), jste vždy trochu zranitelní.

Omezit otázku o bezpečnosti veřejného Wi-Fi na běžného uživatele nebylo součástí otázky. Takže je třeba zvážit obecnou bezpečnost veřejného Wi-Fi ve srovnání s privátním Wi-Fi.

Správná poznámka. Poskytovatel v tomto případě jsem já. Připojuji se přes VPN (tailscale) domů z jakéhokoliv místa, takže moje bezpečnost je alespoň taková, jako když jsem doma. Moje domácí síť silně zakóduje DNS dotazy a pokud chci ještě něco navíc, používám výstupní uzel v jiné VPN z domova.

Správně. A není zde velký rozdíl, to je můj point.

To je docela pevné, pane Bond.