Publiczne WiFi – metody jak bezpiecznie korzystać

Publiczne WiFi – metody jak bezpiecznie korzystać

Do posłuchania

Zagrożenie

W poprzednim artykule dość dokładnie opisałem ryzyka związane z korzystaniem z publicznego WiFi. Najistotniejszym problemem podczas korzystania z niezaufanych sieci jest to, że cały nasz ruch sieciowy może być podsłuchiwany.

Jest to tak zwany atak Man in the middle (opis tutaj: https://plblog.kaspersky.com/co-to-jest-atak-man-in-the-middle/186/). Pozwala on na wpięcie się pomiędzy użytkownikiem a internetem w celu przechwytywania lub nawet modyfikacji tego, co otrzymujemy. Atakujący, będąc naszym jedynym wyjściem na świat, jest w stanie obejść nawet zabezpieczenie HTTPS. Poniżej możesz zobaczyć, jak wyglądają takie ataki.

Publiczne WiFi - metody ataku
Publiczne WiFi - metody ataku
Publiczne WiFi – metody ataku, źródło: https://secmem.tistory.com/103

Atak SSLSniff polega na podmianie certyfikatu na inny, przez co użytkownik nadal widzi połączenie HTTPS, jednak podpisane certyfikatem atakującego. Dzięki czemu może on rozkodować ruch użytkownika i propagować jego akcje już z normalnym certyfikatem.

Z kolei atak SSLStrip polega na przekierowaniu użytkownika na stronę bez HTTPS, przejecie jego ruchu a następnie propagowanie jego akcji już z użyciem HTTP.

Możliwości

W obliczu tego, że nawet używając protokołu HTTPS, nie jesteśmy w stanie być w pełni bezpieczni w czasie korzystania z publicznego WiFi, powinniśmy zastosować 2 środki zaradcze.

Sprawdzenie podpisu certyfikatu HTTPS

Można to zrobić, klikając na ikonę kłódki na lewo od adresu strony. Wtedy trzeba sprawdzić, czy w detalach bezpiecznego połączenia widać, dla kogo jest wystawiony certyfikat. W przypadku istotnych usług, powinniśmy tam zobaczyć nazwę firmy, która oferuje daną usługę.

Jeżeli jej nie widzimy, możemy też spróbować otworzyć detale certyfikatu, klikając na tekst “Certyfikat” i tam sprawdzić, dla kogo jest on wystawiony.

Szczegóły certyfikatu
Szczegóły certyfikatu

Zaszyfrowanie połączenia

Inną metodą ochrony przed podsłuchiwaniem jest zabezpieczenie połączenie internetowego za pomocą VPN.

VPN jest usługą, która szyfruje całą komunikację internetową pomiędzy naszym komputerem a pewną bezpieczną siecią. Jest to możliwe dzięki temu, że cały nasz ruch sieciowy jest kierowany przez jeden zaufany serwer (lub zaufaną sieć). W ten sposób to, co dzieje się pomiędzy naszym komputerem a zaufanym serwerem, jest zaszyfrowane, czyli nie jest widoczne dla nikogo niepowołanego. Nawet gdy WiFi z którego korzystamy jest postawione przez atakującego.

 Publiczne WiFi - metody zabezpieczenia - VPN
Publiczne WiFi – metody zabezpieczenia – VPN, Źródło: https://www.cloudflare.com/learning/vpn/what-is-a-vpn/

Wybór narzędzia VPN

Większość narzędzi oferuje podobne funkcje, więc najważniejsze jest po prostu zdecydowanie się na jedno z nich i korzystanie z niego. Nieraz VPN jest zawarty w innych programach, które już kupiliśmy. Tak więc sprawdź swój program antywirusowy czy nie oferuje on połączenia VPN. Jeśli tak, zacznij korzystać z tej funkcjonalności.

Narzędzia VPN:

Połączenia VPN maja również inne zalety:

  • zachowanie pełnej anonimowości w sieci, o ile nie podasz gdzieś swojego imienia i nazwiska,
  • możliwość przedstawienia się jako użytkownik z wybranego kraju – na przykład, gdy jakiś serial na Netflixie jest dostępny tylko w Stanach Zjednoczonych, 
  • umożliwienie bezpiecznego połączenia z zaufana siecią wewnętrzną, zarówno domową jak i firmową. 

Zadanie

Jeżeli korzystasz z publicznych WiFi, sprawdź, czy Twój program antywirusowy oferuje usługę VPN. 

Jeśli tak, naucz się z niej skorzystać. 

Jeśli nie, wybierz narzędzie do tego celu z listy powyżej i zacznij z niego korzystać.

Zapisz się na Przewodnik bezpieczeństwa w sieci

Darmowy program poprawy swojego bezpieczeństwa w codziennym życiu.
* wymagane

W każdej chwili możesz zrezygnować z otrzymywania tego biuletynu klikając w link na końcu dowolnego maila.

Używam Mailchimp jako dostawcy mailingu. Zapisując się wyrażasz zgodę na to, żeby przekazać im Twój adres e-mail do celów obsługi mailingu. Dowiedz się więcej tutaj.

%d bloggers like this: