Como posso criptografar meu tráfego de internet para que eu possa usar o wifi público de forma segura?

8

Eu mudei para um albergue e eles fornecem rede WiFi. Eu gostaria de estar seguro nessa rede WiFi pública. Existe alguma maneira de criptografar minha transmissão de dados para e do roteador? Estou um pouco consumido pelo hype de "Como o WiFi público é inseguro" slogan.

    
por Dilip 16.10.2014 / 12:43

5 respostas

7

Acesso remoto

A maioria dos pontos de acesso sem fio públicos (criptografados ou não) usa o isolamento do cliente para que não haja outro cliente de rede que possa se comunicar com o dispositivo. Se os clientes puderem se comunicar, certifique-se de desativar (temporariamente) ou proteger todos os serviços de rede em execução no dispositivo (como httpd , ftpd , sshd , smbd ), pois você provavelmente não precisará deles durante ficar no albergue de qualquer maneira. Se você se considera um "leigo" de acordo com o seu comentário, não precisa se preocupar, porque o Ubuntu não possui nenhum serviço de rede habilitado por padrão. É claro que um amigo mais experiente poderia tê-los ativado conforme sua solicitação, mas suspeito que você saiba disso.

Sniff de pacote sem fio

Como a rede é criptografada com WPA2 , um protocolo de criptografia sem vulnerabilidades conhecidas publicamente, você Também é seguro contra sniffers de pacotes sem fio, porque o ponto de acesso sem fio atribui uma chave de sessão diferente a cada cliente. Mesmo que todos os clientes compartilhem a mesma senha, eles não poderão descriptografar o tráfego de rede uns dos outros (com esforço razoável). Esta parte só é válida para WPA2- EAP .

Desde então, aprendi que um invasor com conhecimento do segredo pré-compartilhado (provável para uma rede sem fio semi pública) e um registro do handshake de autenticação WPA2-PSK (a reautenticação pode ser provocada com um ataque de autenticação que requer apenas conhecimento do PSK) pode descriptografar todo o tráfego subseqüente.

Conclusão: não confie na privacidade de redes sem fio públicas criptografadas com um segredo pré-compartilhado. Consulte as seções a seguir para soluções.

Rosqueamento a montante

Se você está preocupado que a equipe do hotel abuse do acesso à rede "upstream" não criptografada (ou seja, entre o ponto de acesso sem fio (AP) e seu provedor de serviços de Internet (ISP)), é necessário usar HTTPS / TLS ¹ ou um VPN para criptografar seu tráfego de rede em toda a seção, dependendo das suas necessidades. Veja meu primeiro comentário para as coisas a considerar e atualizar sua pergunta de acordo, para que eu possa entrar nos detalhes corretos.

VPN

Para configurar uma VPN, você precisa encontrar um provedor de VPN que ofereça protocolos VPN com suporte a Linux - de preferência com instruções de configuração, melhor ainda quando forem para o Ubuntu. Uma alternativa seria uma VPN pública peer-to-peer como Tor ou I2P . Encontre ou faça outra pergunta se tiver problemas com qualquer um deles, pois isso pode levar um pouco longe da pergunta original.

¹ Os sites mais populares usam HTTPS por padrão ou, opcionalmente, protegem contra ataques de furto de sessão e ataques man-in-the-middle. Muitos mais o fazem pelo menos durante a autenticação para proteger sua senha.

    
por David Foerster 16.10.2014 / 14:24
1

Uma ideia possível, pode não ser uma "solução" para a pergunta que você está fazendo, é usar uma abordagem diferente para acessar a Internet:

  1. Use um serviço de VPN que mantenha o anonimato. Pode-se procurar por Hotspot Shield ou alternativas para o Ubuntu. Existe um serviço VPN gratuito que funcione no Ubuntu?

  2. Instale o VirtualBox com o Tails Linux , onde você está executando um sistema operacional, que se concentra no anonimato, como Virtual Machine no Ubuntu. Na minha experiência, o VirtualBox funciona como um encanto no 14.04, embora eu não tenha tentado o Tails.

Quanto a "deixar outros usuários entrarem", você precisa instalar as atualizações de segurança mais recentes e garantir a configuração apropriada do firewall ... mas isso é mais sobre segurança de rede geral e não especificamente sobre "suas atividades".

Espero que isso ajude.

    
por kambhampati srinivas 16.10.2014 / 14:29
1

Vendo que ninguém mais forneceu isso como resposta, acho que é hora de recomendar o Tor. O que o Tor oferece é uma segurança bastante robusta ao rotear seu tráfego de saída através de um monte de computadores. Tor não é o melhor e o fim da segurança, no entanto. O que ele fará é criptografar seu tráfego de saída para a própria rede.

O que isto significa é que seus pacotes de saída (o que você envia) não poderão ser lidos por qualquer pessoa que intercepte o tráfego nesse final . Eles não têm como controlar o tráfego além de um nó de saída.

Aqui é um bom resumo de todo o processo - observe a primeira resposta. Aqui está a essência, mas eu encorajo você a ir ao site e realmente ler toda a questão e as várias respostas a ela. Vale a pena conhecer essa informação, pois ela pode ser útil de diversas maneiras. Aqui vai:

Sua conexão na rede Tor em si é criptografada, assim como as conexões entre os nós Tor. Na verdade, cada salto é criptografado com uma nova chave para evitar o back-tracing. O que pode ser descriptografado é a conexão do nó de saída na Web, se você estiver se conectando por um protocolo não criptografado. Isso significa que, se você estiver visualizando uma página HTTP padrão, o nó Tor final em seu circuito e seu ISP poderão ver os dados não criptografados, mas não poderão rastreá-lo de volta à sua origem (a menos que esses dados contenham qualquer coisa pessoalmente identificando você).

Agora, existem várias maneiras de executar o Tor, mas, francamente, a maneira mais fácil de pensar é simplesmente aqui e faça o download da versão apropriada para o seu computador (32 ou 64 bits).

O que o Tor não é - Tor não é algo que você usa para baixar arquivos grandes, não é algo que você baixe torrents com um ou outro. O Tor destina-se, principalmente, a permanecer nas redes .onion, mas pode ser usado como um servidor proxy para navegar na web. Isso não é completamente seguro de alguém que é capaz de usar modelagem de pacotes de tráfego / modelagem de ataques e ataques de temporização. Se eles puderem ver a forma de seu pacote entrar na rede e controlar um nó de saída, eles poderão determinar para onde você foi. Isso não se aplica realmente à sua situação, no entanto.

Se você quiser uma maneira adicional de instalar o Tor e mantê-lo atualizado, é assim que você o faz para a versão mais recente:

Você precisa adicionar a seguinte entrada em /etc/apt/sources.list ou um novo arquivo em /etc/apt/sources.list.d /:

deb http://deb.torproject.org/torproject.org utopic main deb-src http://deb.torproject.org/torproject.org utopic main

Em seguida, adicione a chave gpg usada para assinar os pacotes, executando os seguintes comandos em seu prompt de comando:

gpg --keyserver keys.gnupg.net --recv 886DDD89 gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -

Você pode instalá-lo com os seguintes comandos:

$ apt-get update $ apt-get install tor deb.torproject.org-keyring

Se você precisar de mais informações, consulte este site , mas as instruções acima devem permanecer estáveis e inalteradas para o futuro previsível.

    
por KGIII 22.10.2015 / 07:43
1

Tudo o que você precisa é de um serviço de VPN. Eu pessoalmente recomendo o IPvanish, que é um serviço VPN com muitos servidores na Europa, especialmente na Alemanha. É muito rápido e muito confiável. Aqui está um link de uma análise do serviço: link

    
por Alba111 16.05.2016 / 01:49
-1

Se você está preocupado com a privacidade de outras pessoas na rede sem fio (o que deveria ser), você pode estar usando uma VPN como o cyberghost. Você também deve ter um firewall strong como zonealarm

Se você estiver usando o WPA2 ou não, se o invasor estiver na rede sem fio, eles ainda poderão acessar os dados do pacote, não sei por que é dito que você não pode. Eu não vou entrar nisso aqui.

A melhor opção é usar um firewall strong e VPN ao mesmo tempo. Isso irá manter os outros fora do seu computador, e seus dados de pacote criptografados com um programa de software diferente do roteador em si.

    
por user384781 04.03.2015 / 17:22