Eu me mudei para um albergue e eles oferecem rede Wi-Fi. Eu gostaria de estar seguro nessa rede Wi-Fi pública. Existe alguma maneira de criptografar minha transmissão de dados de e para o roteador? Estou um pouco consumido pelo hype do slogan "Quão perigoso é o WiFi público".
8
Respostas:
Acesso remoto
A maioria dos pontos de acesso sem fio públicos (criptografados ou não) usa isolamento do cliente, portanto não há como outro cliente da rede se comunicar com seu dispositivo. Se os clientes podem se comunicar, apenas certifique-se (temporariamente) disable ou proteger todos os serviços de rede em execução no seu dispositivo (como
httpd
,ftpd
,sshd
,smbd
), como você provavelmente não vai precisar deles durante a sua estadia no albergue de qualquer maneira. Se você se considera um “leigo” de acordo com seu comentário, não precisa se preocupar, porque o Ubuntu não tem nenhum serviço de rede ativado por padrão. É claro que um amigo mais experiente poderia tê-los habilitado de acordo com sua solicitação, mas suspeito que você saiba disso.Farejamento de pacotes sem fio
Como a rede é criptografada com WPA2 , um protocolo de criptografia sem vulnerabilidades conhecidas publicamente, você também fica protegido contra farejadores de pacotes sem fio, porque o ponto de acesso sem fio atribui uma chave de sessão diferente a cada cliente. Mesmo que todos os clientes compartilhem a mesma senha, eles não poderão descriptografar o tráfego de rede um do outro (com esforço razoável).Esta parte é verdadeira apenas para o WPA2- EAP .Desde então, soube que um invasor com conhecimento do segredo pré-compartilhado (provavelmente para uma rede sem fio pública pública) e um registro do handshake de autenticação WPA2-PSK (a nova autenticação pode ser provocada com um ataque de autenticação que requer apenas o conhecimento do PSK) pode descriptografar todo o tráfego subsequente.
Conclusão: não confie na privacidade de redes sem fio públicas criptografadas com um segredo pré-compartilhado. Consulte as seções a seguir para obter soluções.
Rosqueamento do fio a montante
Se você está preocupado com o fato de os funcionários do hotel abusarem do acesso à rede "upstream" não criptografada (ou seja, entre o ponto de acesso sem fio (AP) e o provedor de serviços de Internet (ISP)), você precisa usar HTTPS / TLS ¹ ou uma VPN para criptografar o tráfego da rede em toda essa seção, dependendo das suas necessidades. Veja meu primeiro comentário para coisas a serem consideradas e atualize sua pergunta para que eu possa entrar nos detalhes corretos.
VPN
Para configurar uma VPN, você precisa encontrar um provedor de VPN que ofereça protocolos VPN com suporte ao Linux - de preferência com instruções de configuração, ainda melhor quando são para o Ubuntu. Uma alternativa seria uma VPN pública ponto a ponto, como Tor ou I2P . Encontre ou faça outra pergunta se tiver problemas com qualquer uma delas, pois isso levaria um pouco longe da pergunta original.
¹ Os sites mais populares usam HTTPS por padrão ou opcionalmente para proteger contra roubo de sessão e ataques do tipo intermediário. Muitos outros fazem isso pelo menos durante a autenticação para proteger sua senha.
fonte
Uma idéia possível, talvez não seja uma "solução" para a pergunta que você está fazendo, é usar uma abordagem diferente para acessar a Internet:
Use um serviço VPN que mantenha o anonimato. Pode-se procurar o Hotspot Shield ou alternativas para o Ubuntu. Existe um serviço VPN gratuito que funcione no Ubuntu?
Instale o VirtualBox com o Tails Linux , onde você está executando um sistema operacional, focado no anonimato, como Máquina Virtual no Ubuntu. Na minha experiência, o VirtualBox funciona como um encanto na 14.04, embora eu não tenha experimentado o Tails.
Quanto a "permitir a entrada de outros usuários", é necessário instalar as atualizações de segurança mais recentes e garantir a configuração adequada do firewall ... mas isso é mais sobre segurança geral da rede e não especificamente sobre "suas atividades".
Eu espero que isso ajude.
fonte
Como ninguém mais forneceu isso como resposta, acho que é hora de recomendar o Tor. O que o Tor oferece é uma segurança bastante robusta, roteando seu tráfego de saída por vários computadores. Tor não é o tudo e o fim de toda a segurança, no entanto. O que ele fará é criptografar o tráfego de saída na própria rede.
O que isso significa é que seus pacotes de saída (o que você envia) não poderão ser lidos por ninguém que intercepte o tráfego nesse extremo . Eles não têm como controlar o tráfego além de um nó de saída.
Aqui está um bom resumo de todo o processo - observe a primeira resposta. Aqui está a essência, mas encorajo você a ir ao site e realmente ler a pergunta inteira e as várias respostas. Vale a pena conhecer essas informações, pois podem ser úteis de várias maneiras. Aqui está:
Agora, existem muitas maneiras de executar o Tor, mas, francamente, a maneira mais fácil de pensar é simplesmente ir aqui e fazer o download da versão apropriada para o seu computador (32 ou 64 bits).
O que o Tor não é - o Tor não é algo que você usa para baixar arquivos grandes; também não é algo que você baixa torrents. O Tor deve permanecer principalmente nas redes .onion, mas pode ser usado como um servidor proxy para navegar na web. Isso não é totalmente seguro para quem é capaz de usar ataques de modelagem / modelagem de pacotes de tráfego e ataques de tempo. Se eles puderem ver a forma do seu pacote entrando na rede e controlar um nó de saída, poderão determinar para onde você foi. Isso realmente não se aplica à sua situação, no entanto.
Se você deseja uma maneira adicional de instalar o Tor e mantê-lo atualizado, é assim que você faz a versão mais recente:
Você precisa adicionar a seguinte entrada em /etc/apt/sources.list ou um novo arquivo em /etc/apt/sources.list.d/:
deb http://deb.torproject.org/torproject.org utopic main deb-src http://deb.torproject.org/torproject.org utopic main
Em seguida, adicione a chave gpg usada para assinar os pacotes executando os seguintes comandos no prompt de comando:
gpg --keyserver keys.gnupg.net --recv 886DDD89 gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
Você pode instalá-lo com os seguintes comandos:
$ apt-get update $ apt-get install tor deb.torproject.org-keyring
Se você precisar de mais informações, consulte este site, mas as instruções acima devem permanecer estáveis e inalteradas no futuro próximo.
fonte
Tudo que você precisa é de um serviço VPN. Eu, pessoalmente, recomendo o IPvanish, que é um serviço VPN com muitos servidores na Europa, especialmente na Alemanha. É muito rápido e muito confiável. Aqui está um link de uma revisão do serviço: https://anonymweb.de/ipvanish-vpn-im-test/
fonte
Se você está preocupado com a privacidade de outras pessoas na rede sem fio (o que deveria ser), pode usar uma VPN como cyberghost. Você também deve ter um firewall forte como o zonealarm
Se você estiver usando WPA2 ou não, se o invasor estiver na rede sem fio, eles ainda poderão acessar os dados do pacote, não sei por que se diz que você não pode. Eu não vou entrar nisso aqui.
A melhor opção é usar um firewall forte e vpn ao mesmo tempo. Isso manterá outras pessoas fora do seu computador e os dados do pacote criptografados com um programa de software que não seja o próprio roteador.
fonte