Mensen die van open wifi-netwerken gebruik maken middels een VPN om hun verkeer af te schermen lopen in theorie nog steeds risico dat er gegevens lekken. Het probleem ontstaat door de werking van sommige open wifi-netwerken. Het VPN kan namelijk pas verbinding maken nadat de gebruiker verbinding heeft gemaakt.
Bij veel open wifi-netwerken moet de gebruiker eerst op een startpagina of portal inloggen om de voorwaarden te accepteren voordat er verbinding met internet wordt gemaakt. In de tijd voordat het VPN actief wordt bestaat er het theoretische risico dat gegevens niet via het VPN worden verstuurd en in handen van een aanvaller kunnen komen. In dit geval moet de gebruiker programma's, zoals een e-mailclient, al hebben gestart en wordt er geprobeerd om bijvoorbeeld inloggegevens te versturen.
Daarnaast moet het programma geen encryptie gebruiken voor het opzetten van de verbinding en het versturen van de inloggegevens. Als aan deze voorwaarden wordt voldaan bestaat er een risico, zo waarschuwt Ars Technica. Gebruikers die zich tegen dit risico willen beschermen krijgen van Shaun Murphy van PrivateGiant het advies om een softwarematige firewall te gebruiken. De firewall moet ingaande en uitgaande verbindingen op openbare netwerken voorkomen, op de browser na.
Met deze specifieke browser kan op de wifi-portal worden ingelogd. Deze browser zou dan ook alleen voor dit doel moeten worden gebruikt. Via dezelfde firewall moet vervolgens een profiel/zone voor het VPN-verkeer worden opgesteld waar inkomend en uitgaand verkeer minder beperkt is. Op deze manier zullen de e-mailclient en primaire browser niet werken totdat er echt een verbinding met de VPN is. Sean Sullvian van F-Secure merkt op dat de browser die voor de wifi-portal wordt gebruikt in "safe mode" moet worden gestart, zodat er geen plug-ins worden geladen.
Deze posting is gelocked. Reageren is niet meer mogelijk.