Como posso criptografar meu tráfego da Internet para poder usar o wifi público com segurança?

8

Eu me mudei para um albergue e eles oferecem rede Wi-Fi. Eu gostaria de estar seguro nessa rede Wi-Fi pública. Existe alguma maneira de criptografar minha transmissão de dados de e para o roteador? Estou um pouco consumido pelo hype do slogan "Quão perigoso é o WiFi público".

Dilip
fonte
1
Que tipo de tráfego você deseja criptografar? Dados de autenticação? Cookies de sessão? Suas visitas a sites comprometidos? Todo o tráfego da web? Todo o tráfego de rede? De quem você deseja protegê-lo? Outros convidados e transeuntes? A equipe de TI do hostel? ISP da pousada? Uma agência governamental? A rede sem fio está criptografada e, em caso afirmativo, qual é o método de criptografia? O hostel oferece acesso à internet com fio?
David Foerster
Não tenho certeza de quão confiável é o provedor de WiFi do hostel. Ou não pode correr o risco de deixar outros usuários entrarem pelo PC ou farejar meus dados. Eu estou bem se ISP ou govt. agências dão uma olhada. Minha preocupação é com a privacidade imediata. PS: Eu não visito sites ilegais.
Dilip 16/10
Qual método de criptografia a rede sem fio usa?
David Foerster
1
Eu não sou especialista em redes, mas no AFAIK, não haveria o uso de pacotes de criptografia do seu lado sem o outro lado (por exemplo, o servidor) sabendo disso. Por exemplo, se você criptografar pacotes http (por algum método, gostaria de saber se existe), eles seriam considerados corrompidos pelo servidor. Por outro lado, você certamente pode criptografar seus arquivos na medida em que o outro lado saiba como descriptografá-los.
Usuário Registrado
2
E edite sua pergunta para incluir suas descobertas e suposições sobre o invasor.
David Foerster

Respostas:

7

Acesso remoto

A maioria dos pontos de acesso sem fio públicos (criptografados ou não) usa isolamento do cliente, portanto não há como outro cliente da rede se comunicar com seu dispositivo. Se os clientes podem se comunicar, apenas certifique-se (temporariamente) disable ou proteger todos os serviços de rede em execução no seu dispositivo (como httpd, ftpd, sshd, smbd), como você provavelmente não vai precisar deles durante a sua estadia no albergue de qualquer maneira. Se você se considera um “leigo” de acordo com seu comentário, não precisa se preocupar, porque o Ubuntu não tem nenhum serviço de rede ativado por padrão. É claro que um amigo mais experiente poderia tê-los habilitado de acordo com sua solicitação, mas suspeito que você saiba disso.

Farejamento de pacotes sem fio

Como a rede é criptografada com WPA2 , um protocolo de criptografia sem vulnerabilidades conhecidas publicamente, você também fica protegido contra farejadores de pacotes sem fio, porque o ponto de acesso sem fio atribui uma chave de sessão diferente a cada cliente. Mesmo que todos os clientes compartilhem a mesma senha, eles não poderão descriptografar o tráfego de rede um do outro (com esforço razoável). Esta parte é verdadeira apenas para o WPA2- EAP .

Desde então, soube que um invasor com conhecimento do segredo pré-compartilhado (provavelmente para uma rede sem fio pública pública) e um registro do handshake de autenticação WPA2-PSK (a nova autenticação pode ser provocada com um ataque de autenticação que requer apenas o conhecimento do PSK) pode descriptografar todo o tráfego subsequente.

Conclusão: não confie na privacidade de redes sem fio públicas criptografadas com um segredo pré-compartilhado. Consulte as seções a seguir para obter soluções.

Rosqueamento do fio a montante

Se você está preocupado com o fato de os funcionários do hotel abusarem do acesso à rede "upstream" não criptografada (ou seja, entre o ponto de acesso sem fio (AP) e o provedor de serviços de Internet (ISP)), você precisa usar HTTPS / TLS ¹ ou uma VPN para criptografar o tráfego da rede em toda essa seção, dependendo das suas necessidades. Veja meu primeiro comentário para coisas a serem consideradas e atualize sua pergunta para que eu possa entrar nos detalhes corretos.

VPN

Para configurar uma VPN, você precisa encontrar um provedor de VPN que ofereça protocolos VPN com suporte ao Linux - de preferência com instruções de configuração, ainda melhor quando são para o Ubuntu. Uma alternativa seria uma VPN pública ponto a ponto, como Tor ou I2P . Encontre ou faça outra pergunta se tiver problemas com qualquer uma delas, pois isso levaria um pouco longe da pergunta original.

¹ Os sites mais populares usam HTTPS por padrão ou opcionalmente para proteger contra roubo de sessão e ataques do tipo intermediário. Muitos outros fazem isso pelo menos durante a autenticação para proteger sua senha.

David Foerster
fonte
É possível que o provedor de WiFi use o IP local e cheire / acesse meu sistema? Eu só estava me perguntando todos os hype sobre como WiFi pública inseguro é ...
Dilip
O hype sobre o WiFi público inseguro é principalmente sobre invasores não afiliados ao operador do ponto de acesso sem fio. Se você desconfia do último, precisa se proteger contra mais cenários (consulte a seção “Sniffing de pacotes upstream” na minha resposta).
David Foerster
Tenho certeza que você está dizendo a coisa certa, David. Seria mais útil se você pudesse ser seu leigo para explicar o mesmo. Não sou especialista em redes e, infelizmente, não consegui seguir o caminho.
Dilip 16/10
Muito obrigado David. Me ajuda a entender melhor. Seria bom se você pudesse sugerir um Proxy HTTPS ou VPN gratuito, como um serviço de encapsulamento gratuito. O mais próximo que eu pude encontrar é o Comodo Trust Connect, mas custa 2 vezes a taxa de internet do hostel.
Dilip 16/10
Tentei esclarecer algumas coisas para o ponto de vista de um leigo. Entrarei em mais detalhes sobre as coisas sobre TLS e VPN quando você me disser, se estiver preocupado com a equipe do albergue. Considere minha nota de rodapé 1 e que as VPNs exigem mais esforço de configuração e geralmente pagamento por serviços rápidos e confiáveis.
David Foerster
1

Uma idéia possível, talvez não seja uma "solução" para a pergunta que você está fazendo, é usar uma abordagem diferente para acessar a Internet:

  1. Use um serviço VPN que mantenha o anonimato. Pode-se procurar o Hotspot Shield ou alternativas para o Ubuntu. Existe um serviço VPN gratuito que funcione no Ubuntu?

  2. Instale o VirtualBox com o Tails Linux , onde você está executando um sistema operacional, focado no anonimato, como Máquina Virtual no Ubuntu. Na minha experiência, o VirtualBox funciona como um encanto na 14.04, embora eu não tenha experimentado o Tails.

Quanto a "permitir a entrada de outros usuários", é necessário instalar as atualizações de segurança mais recentes e garantir a configuração adequada do firewall ... mas isso é mais sobre segurança geral da rede e não especificamente sobre "suas atividades".

Eu espero que isso ajude.

kambhampati srinivas
fonte
Eu tentei (a) antes de postar este comentário. A maioria dos links são soluções mortas ou pagas agora.
Dilip
1

Como ninguém mais forneceu isso como resposta, acho que é hora de recomendar o Tor. O que o Tor oferece é uma segurança bastante robusta, roteando seu tráfego de saída por vários computadores. Tor não é o tudo e o fim de toda a segurança, no entanto. O que ele fará é criptografar o tráfego de saída na própria rede.

O que isso significa é que seus pacotes de saída (o que você envia) não poderão ser lidos por ninguém que intercepte o tráfego nesse extremo . Eles não têm como controlar o tráfego além de um nó de saída.

Aqui está um bom resumo de todo o processo - observe a primeira resposta. Aqui está a essência, mas encorajo você a ir ao site e realmente ler a pergunta inteira e as várias respostas. Vale a pena conhecer essas informações, pois podem ser úteis de várias maneiras. Aqui está:

Sua conexão com a rede Tor é criptografada, assim como as conexões entre os nós do Tor. De fato, cada salto é criptografado com uma nova chave para evitar o rastreamento posterior. O que pode não estar criptografado é a conexão do nó de saída para a Web, se você estiver se conectando através de um protocolo não criptografado. Isso significa que, se você estiver visualizando uma página HTTP padrão, o nó Tor final no seu circuito e o provedor de serviços de Internet poderá ver os dados não criptografados, mas eles não poderão rastrear esses dados de volta à sua origem (a menos que esses dados contenham algo pessoal) identificando você).

Agora, existem muitas maneiras de executar o Tor, mas, francamente, a maneira mais fácil de pensar é simplesmente ir aqui e fazer o download da versão apropriada para o seu computador (32 ou 64 bits).

O que o Tor não é - o Tor não é algo que você usa para baixar arquivos grandes; também não é algo que você baixa torrents. O Tor deve permanecer principalmente nas redes .onion, mas pode ser usado como um servidor proxy para navegar na web. Isso não é totalmente seguro para quem é capaz de usar ataques de modelagem / modelagem de pacotes de tráfego e ataques de tempo. Se eles puderem ver a forma do seu pacote entrando na rede e controlar um nó de saída, poderão determinar para onde você foi. Isso realmente não se aplica à sua situação, no entanto.

Se você deseja uma maneira adicional de instalar o Tor e mantê-lo atualizado, é assim que você faz a versão mais recente:

Você precisa adicionar a seguinte entrada em /etc/apt/sources.list ou um novo arquivo em /etc/apt/sources.list.d/:

deb http://deb.torproject.org/torproject.org utopic main deb-src http://deb.torproject.org/torproject.org utopic main

Em seguida, adicione a chave gpg usada para assinar os pacotes executando os seguintes comandos no prompt de comando:

gpg --keyserver keys.gnupg.net --recv 886DDD89 gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -

Você pode instalá-lo com os seguintes comandos:

$ apt-get update $ apt-get install tor deb.torproject.org-keyring

Se você precisar de mais informações, consulte este site, mas as instruções acima devem permanecer estáveis ​​e inalteradas no futuro próximo.

KGIII
fonte
1

Tudo que você precisa é de um serviço VPN. Eu, pessoalmente, recomendo o IPvanish, que é um serviço VPN com muitos servidores na Europa, especialmente na Alemanha. É muito rápido e muito confiável. Aqui está um link de uma revisão do serviço: https://anonymweb.de/ipvanish-vpn-im-test/

Alba111
fonte
-1

Se você está preocupado com a privacidade de outras pessoas na rede sem fio (o que deveria ser), pode usar uma VPN como cyberghost. Você também deve ter um firewall forte como o zonealarm

Se você estiver usando WPA2 ou não, se o invasor estiver na rede sem fio, eles ainda poderão acessar os dados do pacote, não sei por que se diz que você não pode. Eu não vou entrar nisso aqui.

A melhor opção é usar um firewall forte e vpn ao mesmo tempo. Isso manterá outras pessoas fora do seu computador e os dados do pacote criptografados com um programa de software que não seja o próprio roteador.

user384781
fonte
1
Um firewall só ajuda se houver daemons de servidor em execução na área de trabalho do Ubuntu. Por padrão, não há nenhum. Então, do que o firewall protegerá o usuário? Você tem alguma experiência usando o zonealarm no Ubuntu? Isso será um milagre, pois não há Zonealarm para Linux / Ubuntu. Se você configurou a VPN de cyberghost em uma máquina Ubuntu, também poderia escrever um tutorial sobre isso?
user68186