Miliarda wifi zařízení to je dost, naštěstí šifruji datový přenos pomocí VPN takže by neměl žádný lamer nic důležité získat. Dobré je asi monitorovat stánku výrobce routeru kde zveřejňuje firmware aktualizace. Používám bezplatný https://visualping.io . Mám jen obavy, že už se u několik let starého routeru nebude s opravou zabývat.
No, záleží jaký výrobce...
Netvrdím, že Mikrotik je ve všem nejlepší, ale jejich dlouhodobá podpora i na staré "šunty" je opravdu nepřekonatelná - u jiného výrobce jsem na něco obdobného nenarazil.
Pokud si koupíte enterprise řešení (minimálně Cisco), tak máte jasně daný End of SW Maintenance Releases Date a alespoň víte ne čem jste.
Jak vpn chrání proti čemukoliv co se stane od jejího zakončení k serveru, na který se připojuji?
Když pošlu něco v plaintextu na no-encryption.good.guy tak se to zašifruje při vstupu do VPN tunelu, půjde to několik hopů internetem, přijde do koncentrátoru, tam se to dešifruje a .... pustí do internetu - v plaintextu a může skončit třeba v rukách [doplň svého nepřítele].
Některé problémy to sice řeší, ale ne tak docela bezpečnost spojení se serverem někde na internetu.
U této bezpečnostní chyby asi jde o to, aby router nemohl číst žádná citlivá data která si vyměňuji přes něj s jinými PC a to VPN nebo jiné proxy (SSH socks) zajistí (alespoň v případě kdy šifrovaný tunel začíná na mém PC a končí někde v internetu), nevím jak by to bylo kdyby VPN klientem byl samotný router, který má tu zranitelnost.
27. 2. 2020, 17:06 editováno autorem komentáře
Pokud používáte end-to-end šifrování (klient - server), pak tahle chyba je nepříjemná, ale útočník nezíská nic použitelného, resp, data která získá může získat i pouhým odposlechem vaší internetové linky.
Pokud by se jednalo o "klasickou" VPN, tj. provoz je šifrován jen od VPN brány, skrz internet, po VPN bránu, a vše co je uvnitř šifrováno není, pak v takovém případě útočník by mohl získat jistou část přenášených dat v čitelné podobě.