Rozwiązanie nieparanoidalne: Zapytaj pracownika lotniska lub sprawdź stronę internetową lotniska.
Podsumowanie: Chociaż warto pamiętać o bezpieczeństwie sieci, dołączenie do „oficjalnej” sieci Wi-Fi nie zapewnia jeszcze większego bezpieczeństwa połączenia. Zamiast tego użyj sieci VPN lub przyklej do całkowicie zaszyfrowanych usług, takich jak strony HTTPS. Aby uzyskać więcej informacji, zobacz resztę odpowiedzi poniżej.
Jeśli sieć ma otwarty dostęp i nie wymaga klucza, aby dołączyć, wszystkie pakiety są niezaszyfrowane i absolutnie każdy może wykryć ruch wszystkich innych. Jeśli jest klucz, sprawy są nieco trudniejsze, ale również nie są bezpieczne. Cytując doskonałą odpowiedź SuperUser.SE:
Dzięki szyfrowaniu WEP jest to bardzo proste. Wszystko jest zaszyfrowane kluczem, który musisz znać, aby uzyskać dostęp do sieci. Wszyscy w sieci mogą dekodować ruch wszystkich innych osób, nawet nie próbując.
W przypadku WPA-PSK i WPA2-PSK jest to trochę trudniejsze, ale niezbyt trudne. WPA-PSK i WPA2-PSK szyfrują wszystko za pomocą kluczy na klienta, na sesję, ale klucze te pochodzą z klucza współdzielonego (PSK; klucz, który musisz wiedzieć, aby uzyskać dostęp do sieci) oraz niektórych wymienianych informacji jasne, kiedy klient dołącza lub ponownie dołącza do sieci. Więc jeśli znasz PSK dla sieci, a Twój sniffer łapie „uzgadnianie 4-kierunkowe”, które inny klient robi z AP podczas dołączania, możesz odszyfrować cały ruch tego klienta. Jeśli nie zdarzyło Ci się przechwycić czterokierunkowego uzgadniania tego klienta, możesz wysłać sfałszowany pakiet de-uwierzytelnienia do klienta docelowego (sfałszowanie go, aby wyglądało, jakby pochodziło z adresu MAC AP), zmuszając klienta do upadku odłączyć się od sieci i wrócić, dzięki czemu możesz przechwycić 4-kierunkowy uścisk dłoni i odszyfrować cały dalszy ruch do / z tego klienta. Użytkownik maszyny otrzymujący sfałszowane de-auth prawdopodobnie nawet nie zauważy, że jego laptop był wyłączony z sieci na ułamek sekundy.
Występuje również problem z niedawno odkrytym atakiem KRACK , który umożliwia odszyfrowanie ruchu na niezakończonych klientach, nawet jeśli nie znasz hasła sieci. Nie jest to jednak zbyt istotne w przypadku publicznego Wi-Fi , ponieważ wszyscy w okolicy znają wstępnie udostępniony klucz.
Jeśli wykraczamy poza zwykłe przechwytywanie ruchu, istnieją różne ataki MITM, w tym zatruwanie pamięci podręcznej ARP , fałszowanie DNS , przechwytywanie sesji HTTP , fałszywe portale przechwytujące itp. Niektóre z nich są możliwe nawet bez uruchamiania nieuczciwego punktu dostępu. A jeśli ktoś uruchomi fałszywy AP, równie dobrze może użyć oficjalnego SSID, aby pozostać niewykrytym.
Jedynym sposobem na prawdziwą ochronę jest korzystanie z VPN za każdym razem, gdy dołączasz do niezaufanej sieci lub przynajmniej używasz stron internetowych z SSL, aby uniknąć wykrycia przez twoje prywatne dane. Korzystanie z VPN może również mieć tę zaletę, że zawsze widzisz Internet tak, jakbyś przeglądał z domu, zamiast stawiać czoła arbitralnej cenzurze i regionalnym ograniczeniom treści online.