Je suis un peu de voyageur. J'ai donc tendance à rester avec mon smartphone et parfois un ordinateur portable. Je ne suis pas un expert en sécurité mais je voudrais vérifier comment savoir si WiFi est en sécurité à utiliser. Par exemple, à l'aéroport ou au café. Parfois, les cafés ou les hôtels proposent une connexion Wi-Fi sans mot de passe ni une sorte de page de connexion avant utilisation. La seule chose que je fais en ce moment est si j'utilise le Wifi public, je ne vais pas faire du shopping en ligne, je vérifie mes emails et cherchez des horaires de train.
Cependant, j'aimerais rester en sécurité autant que possible comment puis-je vérifier si le WiFi IM connecté est en sécurité de Sniffer?
Vous ne pouvez pas. Peu importe si le wifi est crypté ou non: vous ne pouvez pas savoir si le point d'accès est digne de confiance. Un point d'accès avec un mot de passe WPA2 fort ne aide lorsque le point d'accès lui-même est un point d'accès voyous mis en place par quelqu'un qui peut ou non être le propriétaire du café ou un hôtel. Et oui, il arrive - les gens mettent en place des points d'accès ouverts avec des noms à consonance raisonnables dans les lieux probables qui ne sont pas, ou fournissent meilleur signal, afin de récupérer les données des visiteurs à leur insu.
Pour quelque chose comme la vérification des emails, utilisez toujours HTTPS. Prenez des précautions supplémentaires pour vérifier que les certificats sont valides et si elles ne sont pas, ne connectez pas.
Pour quelque chose comme vérifier les horaires des trains, il n'a pas vraiment d'importance. Si vous accédez à des données publiques et ne me dérange pas particulièrement si quelqu'un apprend ce que vous accédons, vous n'avez pas besoin de sécurité. Si vous êtes préoccupé par la confidentialité, ou si vous craignez que peut être modifié malicieusement les informations en transit, connectez-vous à un bon service VPN connu. Encore une fois, ne cliquez pas par tout avertissement " certificat non valide ".
Il n'y a vraiment pas une réponse finie ici. Un Wifi montrant un verrou est prometteur une sorte de cryptage, mais ce cryptage couvre la plus la transmission de l'air seulement. WPA2 est un mécanisme généralement mieux que certains des mécanismes de chiffrement précédents (vous pouvez voir cela dans le cadre de la description du réseau), mais le plus gros problème est que vous ne savez vraiment pas ce assis derrière le routeur sans fil qui vous offre la connectivité . Vous devez trouver que le café moyen ou à l'hôtel ne met pas une énorme tonne d'argent en gardant leur logiciel espion réseau libre.
Lorsqu'un magasin propose des mesures comme des mots de passe, cliquez sur les pages Web qui vous permettent d'accepter les termes et conditions ou autres mesures supplémentaires - leur grand pilote est vraiment une entreprise - ils veulent faire la connexion Wi-Fi à la disposition des clients qui les paient de l'argent et ils veulent pour se protéger contre les poursuites (donc les termes et conditions). Il est un bon signe pour voir cela, car cela signifie que quelqu'un a mis un peu de réflexion et d'efforts dans la pensée à travers la configuration, mais il est loin d'être une parfaite garantie.
Mesures générales de protection sont recommandées par de nombreuses entreprises et à l'automne dans les catégories suivantes:
Je vais admettre que c'est probablement plus une réaction d'intestin que tout, mais je me sens un peu mieux en utilisant une grosse affaires WiFi qu'une entreprise plus petite - par exemple, je me sentirais à peu près sûr que Starbucks a concocté une manière assez réglementation de fournir une connexion Wi-Fi à tous les endroits qui implique une tentative raisonnable de garder une indémolte malveillante de leur réseau. De même, je me sens un peu mieux sur la marque wifi - par exemple, vous remarquerez que toute utilisation Starbucks attwifi - AT & T est leur hôte. AT & T préférerait ne pas avoir leur équipement réseau compromise, donc je figure qu'ils ont probablement pris quelques mesures standard pour garder leur infrastructure patché et à jour. Je suis toujours ne vais pas faire preuve de laxisme sur les étapes ci-dessus, mais je suis moins susceptibles de considérer cela comme risque énorme a comme dîner Mom & Pops avec une connexion Wi-Fi qui montre le hors du nom de la boîte du produit et aucun mot de passe.
Et une dernière mise en garde non technique - ne sous-titrez pas le surf de l'épaule. Il est beaucoup plus facile de fouiner haut du bureau de quelqu'un que d'aller à tout le travail de piratage d'un réseau. La grande chose au sujet des points chauds wifi est que vous savez que les gens peuvent utiliser des ordinateurs près d'eux.
Il n'y a pas de "wifi sûr". Non que le cryptage et les autres caractéristiques de sécurité d'un point d'accès WiFi sont nécessairement faibles (bien, ils sont, mais ils sont conceptuels autrement); Mais un wifi n'est qu'un point d'accès, c'est-à-dire une porte du désert d'Internet, où les tigres et les ours et les lions errent. Indépendamment de ce qui se passe au niveau WiFi, Sniffers peut se produire partout sur le chemin de votre machine à tout serveur que vous contactez.
Utilisez SSL (i.e. Sites Web HTTPS) pour protéger contre les renifleurs n'importe où sur le chemin. Et lo! Cela vous protégera également contre les aléas d'un point d'accès malvoyable d'esprit.
L'une des approches peut avoir un tunneling tout le trafic via SSH. Il vous suffit de disposer d'un accès à distance à un ordinateur de confiance quelque part dans le monde (ou personnellement le vôtre). Le tunneling via SSH peut être effectué à partir de tous les périphériques tels que des téléphones, des ordinateurs portables, des tablettes qui exécutent Android, Linux ou Windows. Personnellement, je préfère faire ce serveur SSH sur mon ordinateur à la maison.
Avec un tunnel SSH, vous pouvez obtenir tout le trafic crypté entre votre appareil (en place comme Internet CAFE ou Spot WiFi public) et une machine distante de confiance. Il aurait donc presque la même chose que vous êtes physiquement devant votre machine de confiance et de naviguer sur Internet.