Ich bin in ein Hostel gezogen und sie bieten WiFi-Netzwerk. Ich möchte in diesem öffentlichen WiFi-Netzwerk sicher sein. Gibt es eine Möglichkeit, meine Datenübertragung zum und vom Router zu verschlüsseln? Der Hype um den Slogan „Wie unsicher öffentliches WLAN ist“ hat mich ein wenig verzehrt.
8
Antworten:
Fernzugriff
Die meisten öffentlichen drahtlosen Zugriffspunkte (verschlüsselt oder nicht) verwenden die Clientisolation, sodass kein anderer Netzwerkclient mit Ihrem Gerät kommunizieren kann. Wenn Kunden kommunizieren können, stellen Sie sicher , (vorübergehend) zu deaktivieren oder alle Netzwerkdienste sichern auf Sie Laufvorrichtung (wie
httpd
,ftpd
,sshd
,smbd
), wie Sie wahrscheinlich nicht , dass sie während des Aufenthalts in der Herberge sowieso brauchen. Wenn Sie sich gemäß Ihrem Kommentar als „Laie“ betrachten, brauchen Sie sich keine Sorgen zu machen, da in Ubuntu standardmäßig keine Netzwerkdienste aktiviert sind. Natürlich hätte ein versierterer Freund sie auf Ihre Anfrage hin aktivieren können, aber ich vermute, Sie würden davon erfahren.Drahtloses Paket-Sniffing
Da das Netzwerk mit WPA2 , einem Verschlüsselungsprotokoll ohne öffentlich bekannte Sicherheitslücken, verschlüsselt ist , sind Sie auch vor drahtlosen Paket-Sniffern sicher, da der drahtlose Zugriffspunkt jedem Client einen anderen Sitzungsschlüssel zuweist. Selbst wenn alle Clients dasselbe Kennwort verwenden, können sie den Netzwerkverkehr des anderen nicht mit angemessenem Aufwand entschlüsseln.Dieser Teil gilt nur für WPA2- EAP .Ich habe seitdem erfahren, dass ein Angreifer mit Kenntnis des vorinstallierten Geheimnisses (wahrscheinlich für ein halböffentliches drahtloses Netzwerk) und einer Aufzeichnung des WPA2-PSK-Authentifizierungs-Handshakes (erneute Authentifizierung kann mit einem Deauthentifizierungsangriff provoziert werden, der nur Kenntnis des Geheimnisses erfordert PSK) kann den gesamten nachfolgenden Verkehr entschlüsseln.
Fazit: Verlassen Sie sich nicht auf die Privatsphäre öffentlicher drahtloser Netzwerke, die mit einem vorab freigegebenen Geheimnis verschlüsselt sind. In den folgenden Abschnitten finden Sie Lösungen.
Upstream-Drahtabgriff
Wenn Sie befürchten, dass das Hotelpersonal den Zugriff auf das unverschlüsselte „Upstream“ -Netzwerk (dh zwischen dem WLAN-Zugangspunkt (AP) und seinem Internetdienstanbieter (ISP)) missbraucht, müssen Sie HTTPS / TLS ¹ oder ein VPN verwenden um Ihren Netzwerkverkehr in diesem Abschnitt je nach Bedarf zu verschlüsseln. In meinem ersten Kommentar finden Sie Informationen, die Sie berücksichtigen und Ihre Frage entsprechend aktualisieren müssen, damit ich auf die richtigen Details eingehen kann.
VPN
Um ein VPN einzurichten, müssen Sie einen VPN-Anbieter finden, der VPN-Protokolle mit Linux-Unterstützung anbietet - vorzugsweise mit Setup-Anweisungen, noch besser, wenn sie für Ubuntu sind. Eine Alternative wäre ein öffentliches Peer-to-Peer-basiertes VPN wie Tor oder I2P . Suchen oder stellen Sie eine andere Frage, wenn Sie Probleme mit einer dieser Fragen haben, da dies etwas zu weit von der ursprünglichen Frage entfernt wäre.
¹ Die meisten gängigen Websites verwenden standardmäßig oder optional HTTPS, um sich vor Sitzungsdiebstahl und Man-in-the-Middle-Angriffen zu schützen. Viele weitere tun dies zumindest während der Authentifizierung, um Ihr Passwort zu schützen.
quelle
Eine mögliche Idee, die möglicherweise keine "Lösung" für die von Ihnen gestellte Frage darstellt, besteht darin, einen anderen Ansatz für den Zugang zum Internet zu verwenden:
Verwenden Sie einen VPN-Dienst, der die Anonymität bewahrt. Man kann nach Hotspot Shield oder Alternativen für Ubuntu suchen. Gibt es einen kostenlosen VPN-Dienst, der unter Ubuntu funktioniert?
Installieren Sie VirtualBox mit Tails Linux , in dem Sie ein Betriebssystem ausführen, das sich auf Anonymität konzentriert, als Virtual Machine unter Ubuntu. Nach meiner Erfahrung funktioniert VirtualBox am 14.04 wie ein Zauber, obwohl ich Tails noch nicht ausprobiert habe.
Um "andere Benutzer einzulassen", müssen Sie die neuesten Sicherheitsupdates installieren und die ordnungsgemäße Einrichtung der Firewall sicherstellen. Dabei geht es jedoch mehr um die allgemeine Netzwerksicherheit und nicht speziell um "Ihre Aktivitäten".
Ich hoffe das hilft.
quelle
Da dies von niemand anderem als Antwort gegeben wurde, denke ich, dass es Zeit ist, Tor zu empfehlen. Was Tor bietet, ist eine ziemlich robuste Sicherheit, indem der ausgehende Datenverkehr über eine ganze Reihe von Computern geleitet wird. Tor ist jedoch nicht das A und O der Sicherheit. Damit wird Ihr ausgehender Datenverkehr zum Netzwerk selbst verschlüsselt.
Dies bedeutet, dass Ihre ausgehenden Pakete (was Sie senden) von niemandem gelesen werden können, der den Datenverkehr an diesem Ende abfängt . Sie haben jedoch keine Möglichkeit, den Verkehr über einen Ausgangsknoten hinaus zu steuern.
Hier ist ein guter Überblick über den gesamten Prozess - beachten Sie die erste Antwort. Hier ist das Wesentliche, aber ich ermutige Sie, auf die Website zu gehen und die gesamte Frage und die verschiedenen Antworten darauf zu lesen. Es lohnt sich, diese Informationen zu kennen, da sie auf verschiedene Weise nützlich sein können. Bitte schön:
Jetzt gibt es viele Möglichkeiten, Tor zum Laufen zu bringen, aber ehrlich gesagt ist der einfachste Weg, den ich mir vorstellen kann, einfach hierher zu gehen und die entsprechende Version für Ihren Computer herunterzuladen (32 oder 64 Bit).
Was Tor nicht ist - Tor ist nicht etwas, mit dem Sie große Dateien herunterladen, es ist auch nichts, mit dem Sie Torrents herunterladen. Tor soll hauptsächlich in den .onion-Netzwerken bleiben, kann aber wie ein Proxyserver zum Surfen im Internet verwendet werden. Dies ist nicht vollständig sicher für jemanden, der in der Lage ist, Traffic Packet Shaping / Modeling-Angriffe und Timing-Angriffe zu verwenden. Wenn sie die Form Ihres Pakets sehen können, das in das Netzwerk eintritt, und einen ausgehenden Knoten steuern, können sie bestimmen, wohin Sie gegangen sind. Dies trifft jedoch nicht wirklich auf Ihre Situation zu.
Wenn Sie eine zusätzliche Möglichkeit zur Installation und Aktualisierung von Tor wünschen, gehen Sie wie folgt für die neueste Version vor:
Sie müssen den folgenden Eintrag in /etc/apt/sources.list oder eine neue Datei in /etc/apt/sources.list.d/ hinzufügen:
deb http://deb.torproject.org/torproject.org utopic main deb-src http://deb.torproject.org/torproject.org utopic main
Fügen Sie dann den zum Signieren der Pakete verwendeten gpg-Schlüssel hinzu, indem Sie die folgenden Befehle an Ihrer Eingabeaufforderung ausführen:
gpg --keyserver keys.gnupg.net --recv 886DDD89 gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
Sie können es mit den folgenden Befehlen installieren:
$ apt-get update $ apt-get install tor deb.torproject.org-keyring
Wenn Sie weitere Informationen benötigen, besuchen Sie bitte diese Website. Die obigen Anweisungen sollten jedoch auf absehbare Zeit stabil und unverändert bleiben.
quelle
Sie benötigen lediglich einen VPN-Dienst. Ich persönlich empfehle IPvanish, einen VPN-Dienst mit vielen Servern in Europa, insbesondere in Deutschland. Es ist sehr schnell und sehr zuverlässig. Hier ist ein Link aus einer Überprüfung des Dienstes: https://anonymweb.de/ipvanish-vpn-im-test/
quelle
Wenn Sie sich Sorgen um die Privatsphäre anderer im WLAN machen (was Sie auch sein sollten), können Sie ein VPN wie Cyberghost verwenden. Sie sollten auch eine starke Firewall wie zonealarm haben
Wenn Sie WPA2 verwenden oder nicht, wenn der Angreifer drahtlos ist, kann er weiterhin auf die Paketdaten zugreifen. Ich bin mir nicht sicher, warum dies nicht möglich ist. Darauf werde ich hier nicht eingehen.
Die beste Option ist die gleichzeitige Verwendung einer starken Firewall und eines VPN. Dadurch werden andere Personen von Ihrem Computer ferngehalten und Ihre Paketdaten mit einem anderen Softwareprogramm als dem des Routers selbst verschlüsselt.
quelle