La nouvelle extension Firefox Mouton de feu met en évidence le fait que les sessions de connexion HTTP peuvent être facilement détournées si les données peuvent être reniflées, ce qui est trivial sur un réseau WiFi ouvert.
J'aimerais mettre en place un système permettant d'atténuer ce risque pour ma famille. J'ai un petit VPS (256M, fonctionnant actuellement avec lighttpd et SpamAssassin) que je peux utiliser à cette fin, l'idée de base étant que lorsque nous utilisons un réseau non fiable, le trafic (au moins HTTP) passe par un tunnel crypté vers le VPS avant d'être libéré sur l'internet ouvert.
Quelles sont mes options compte tenu de ces ressources ? Les clients sont tous des Macs, si cela a de l'importance. Les possibilités que je connais sont OpenVPN (le problème principal étant que dans la configuration tunnel-tout-trafic, il détruit la route vers le serveur DHCP du réseau ouvert) et un proxy HTTP (dont je ne sais rien). Existe-t-il d'autres options ? Quelles sont les considérations et les problèmes dont je dois tenir compte ?
J'aimerais que les clients disposent de quelque chose de facile à activer (je suis un technicien, mais le reste de ma famille ne l'est pas) et qui fonctionne pour tous les sites web, qu'ils supportent ou non le protocole HTTPS.