Tenho vários dispositivos em uma rede local privada - alguns com fio (por exemplo, PCs, laptops, SBCs) e outros sem fio (celulares, tablets).
Tenho um Raspberry Pi na mesma rede, conectado apenas via Ethernet, que atua como um servidor OpenVPN para conexão a esta rede através de redes públicas externas (e inseguras) (por exemplo, cafeterias, hotspots públicos).
Não estou preocupado com a espionagem do tráfego com fio na rede local privada, mas estou preocupado com a possibilidade de o tráfego de dispositivos sem fio (por exemplo, móveis) na mesma rede.
Se eu rotear todo o tráfego dos meus dispositivos sem fio nesta rede privada, através do servidor OpenVPN no Pi, isso tornará esse tráfego mais seguro contra a detecção de pacotes de outros usuários que estão ou tentam se conectar à mesma rede? Ou este é um exercício infrutífero que não proporciona benefícios adicionais de segurança?
Ele fornece basicamente a mesma segurança que se estivesse usando uma VPN em outros casos: os dados são criptografados do seu computador para o servidor VPN, ou seja, através do Wi-fi até o RPi (mas não do Pi para o seu roteador ou além ) .
No entanto, a segurança baseia-se na suposição de que clientes Wi-fi maliciosos não podem realizar ataques ativos de falsificação de ARP para fingir que são o gateway para o qual o Pi deve encaminhar o tráfego (em texto não criptografado!). Em outras palavras, é seguro desde que a conexão entre o Pi e o gateway não seja comprometida.
Já vi esse método sendo usado para proteger o tráfego em redes corporativas antes do WPA-Enterprise.