Saya telah pindah ke hostel dan mereka menyediakan jaringan WiFi. Saya ingin aman di jaringan WiFi publik itu. Apakah ada cara untuk mengenkripsi pengiriman data saya ke dan dari router? Saya sedikit termakan oleh slogan "Bagaimana WiFi publik yang tidak aman".
8
Jawaban:
Akses jarak jauh
Sebagian besar jalur akses nirkabel publik (terenkripsi atau tidak) menggunakan isolasi klien sehingga tidak mungkin klien jaringan lain dapat berkomunikasi dengan perangkat Anda. Jika klien dapat berkomunikasi, hanya pastikan untuk (sementara) menonaktifkan atau mengamankan semua layanan jaringan berjalan pada Anda perangkat (seperti
httpd
,ftpd
,sshd
,smbd
), karena Anda akan kemungkinan besar tidak membutuhkannya selama Anda tinggal di asrama pula. Jika Anda menganggap diri Anda "orang awam" sesuai komentar Anda, Anda tidak perlu khawatir, karena Ubuntu tidak memiliki layanan jaringan yang diaktifkan secara default. Tentu saja, seorang teman yang lebih cerdas dapat mengaktifkannya sesuai permintaan Anda, tetapi saya kira Anda akan tahu tentang itu.Paket sniffing nirkabel
Karena jaringan dienkripsi dengan WPA2 , sebuah protokol enkripsi tanpa kerentanan yang diketahui secara publik, Anda juga aman dari sniffer paket nirkabel, karena titik akses nirkabel memberikan kunci sesi yang berbeda untuk setiap klien. Bahkan jika semua klien berbagi kata sandi yang sama, mereka tidak akan dapat mendekripsi lalu lintas jaringan satu sama lain (dengan upaya yang wajar).Bagian ini hanya berlaku untuk WPA2- EAP .Sejak itu saya mengetahui bahwa seorang penyerang dengan pengetahuan tentang rahasia yang dibagikan sebelumnya (kemungkinan untuk jaringan nirkabel semi-publik) dan catatan jabat tangan otentikasi WPA2-PSK (reauthentikasi dapat diprovokasi dengan serangan deauthentikasi yang hanya membutuhkan pengetahuan tentang PSK) dapat mendekripsi semua lalu lintas berikutnya.
Kesimpulan: Jangan mengandalkan privasi jaringan nirkabel publik yang dienkripsi dengan rahasia yang dibagikan sebelumnya. Lihat bagian berikut untuk solusi.
Penyadapan kawat hulu
Jika Anda khawatir staf hotel menyalahgunakan akses mereka ke jaringan "upstream" yang tidak terenkripsi (yaitu antara titik akses nirkabel (AP) dan penyedia layanan internet mereka), Anda perlu menggunakan HTTPS / TLS ¹ atau VPN. untuk mengenkripsi lalu lintas jaringan Anda di seluruh bagian itu tergantung pada kebutuhan Anda. Lihat komentar pertama saya untuk hal-hal yang perlu dipertimbangkan dan perbarui pertanyaan Anda, sehingga saya dapat masuk ke detail yang benar.
VPN
Untuk mengatur VPN Anda perlu menemukan penyedia VPN yang menawarkan protokol VPN dengan dukungan Linux - lebih disukai dengan instruksi pengaturan, bahkan lebih baik ketika mereka untuk Ubuntu. Alternatifnya adalah VPN berbasis peer-to-peer publik seperti Tor atau I2P . Temukan atau tanyakan pertanyaan lain jika Anda mengalami masalah dengan salah satu dari mereka, karena ini akan menyebabkan sedikit terlalu jauh dari pertanyaan awal.
¹ Sebagian besar situs web populer menggunakan HTTPS secara default atau opsional untuk melindungi terhadap pencurian sesi dan serangan dari orang ke orang. Banyak lagi yang melakukannya setidaknya selama otentikasi untuk melindungi kata sandi Anda.
sumber
Satu ide yang mungkin, mungkin bukan "solusi" untuk pertanyaan yang Anda ajukan, adalah menggunakan pendekatan berbeda untuk mengakses internet:
Gunakan layanan VPN yang mempertahankan anonimitas. Seseorang dapat mencari Hotspot Shield atau alternatif untuk Ubuntu. Apakah ada layanan VPN gratis yang berfungsi di Ubuntu?
Instal VirtualBox dengan Tails Linux , tempat Anda menjalankan OS, yang berfokus pada anonimitas, sebagai Virtual Machine di Ubuntu. Dalam pengalaman saya, VirtualBox bekerja seperti pesona pada 14,04, meskipun saya belum mencoba Tails.
Mengenai "membiarkan pengguna lain masuk", Anda perlu menginstal pembaruan keamanan terbaru dan memastikan pengaturan firewall yang tepat ... tetapi ini lebih tentang keamanan jaringan umum dan tidak secara khusus tentang "aktivitas Anda".
Saya harap ini membantu.
sumber
Melihat tidak ada orang lain yang memberikan ini sebagai jawaban, saya pikir sudah waktunya untuk merekomendasikan Tor. Apa yang Tor tawarkan adalah keamanan yang cukup kuat dengan merutekan lalu lintas keluar Anda melalui sejumlah besar komputer. Tor bukanlah keamanan semua dan akhir semua. Apa yang akan dilakukannya adalah mengenkripsi lalu lintas keluar Anda ke jaringan itu sendiri.
Apa artinya ini adalah bahwa paket keluar Anda (apa yang Anda kirim) tidak akan dapat dibaca oleh siapa pun yang mengganggu lalu lintas di akhir itu . Namun, mereka tidak memiliki cara untuk mengontrol lalu lintas di luar node keluar.
Berikut ini adalah ikhtisar yang baik untuk keseluruhan proses - perhatikan jawaban pertama. Inilah intinya, tetapi saya mendorong Anda untuk pergi ke situs tersebut dan benar-benar membaca seluruh pertanyaan dan berbagai balasannya. Sebaiknya ketahui informasi ini karena dapat berguna dalam berbagai cara. Ini dia:
Sekarang ada banyak cara untuk menjalankan Tor tetapi, sejujurnya, cara termudah yang dapat saya pikirkan adalah dengan hanya pergi ke sini dan mengunduh versi yang sesuai untuk komputer Anda (32 atau 64 bit).
Apa yang bukan Tor - Tor bukan sesuatu yang Anda gunakan untuk mengunduh file besar, itu juga bukan sesuatu yang Anda unduh dengan torrent. Tor dimaksudkan untuk, terutama, tetap di jaringan .onion tetapi dapat digunakan seperti server proxy untuk menjelajahi web. Ini tidak sepenuhnya aman dari seseorang yang dapat menggunakan serangan pemodelan / pembentukan paket lalu lintas dan serangan waktu. Jika mereka dapat melihat bentuk paket Anda memasuki jaringan dan mengontrol node keluar maka mereka dapat menentukan ke mana Anda pergi. Ini tidak benar-benar berlaku untuk situasi Anda.
Jika Anda ingin cara tambahan untuk menginstal Tor dan menjaganya agar tetap diperbarui, ini adalah cara Anda melakukannya untuk rilis terbaru:
Anda perlu menambahkan entri berikut di /etc/apt/sources.list atau file baru di /etc/apt/sources.list.d/:
deb http://deb.torproject.org/torproject.org utopic main deb-src http://deb.torproject.org/torproject.org utopic main
Kemudian tambahkan kunci gpg yang digunakan untuk menandatangani paket dengan menjalankan perintah berikut di prompt perintah Anda:
gpg --keyserver keys.gnupg.net --recv 886DDD89 gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
Anda dapat menginstalnya dengan perintah berikut:
$ apt-get update $ apt-get install tor deb.torproject.org-keyring
Jika Anda memerlukan informasi lebih lanjut silakan lihat situs ini tetapi petunjuk di atas harus tetap stabil dan tidak berubah untuk masa mendatang.
sumber
Yang Anda butuhkan hanyalah layanan VPN. Saya pribadi merekomendasikan IPvanish yang merupakan layanan VPN dengan banyak server di Eropa, terutama di Jerman. Ini sangat cepat dan sangat dapat diandalkan. Berikut ini tautan dari ulasan layanan: https://anonymweb.de/ipvanish-vpn-im-test/
sumber
Jika Anda khawatir tentang privasi orang lain di nirkabel (yang seharusnya), Anda bisa menggunakan VPN seperti cyberghost. Anda juga harus memiliki firewall yang kuat seperti zonealarm
Jika Anda menggunakan WPA2 atau tidak jika penyerang di nirkabel mereka masih dapat mengakses data paket, saya tidak yakin mengapa dikatakan Anda tidak bisa. Saya tidak akan membahasnya di sini.
Opsi terbaik adalah menggunakan firewall dan vpn yang kuat pada saat yang bersamaan. Itu akan membuat orang lain keluar dari komputer Anda, dan data paket Anda dienkripsi dengan program perangkat lunak selain dari router itu sendiri.
sumber