J'ai déménagé dans une auberge et ils fournissent un réseau WiFi. Je voudrais être en sécurité sur ce réseau WiFi public. Existe-t-il un moyen de crypter ma transmission de données vers et depuis le routeur? Je suis un peu absorbé par le battage médiatique du slogan «Comment le WiFi public est dangereux».
8
Réponses:
Accès à distance
La plupart des points d'accès sans fil publics (chiffrés ou non) utilisent l'isolation du client, il n'y a donc aucun moyen qu'un autre client réseau puisse communiquer avec votre appareil. Si les clients peuvent communiquer, il suffit de (temporairement) désactiver ou sécuriser tous les services réseau en cours d' exécution sur votre appareil (comme
httpd
,ftpd
,sshd
,smbd
), que vous aurez probablement pas besoin d' eux pendant votre séjour à l'auberge de toute façon. Si vous vous considérez comme un "profane" selon votre commentaire, vous n'avez pas à vous inquiéter, car Ubuntu n'a aucun service réseau activé par défaut. Bien sûr, un ami plus averti aurait pu les activer à votre demande, mais je pense que vous le sauriez.Reniflage de paquets sans fil
Étant donné que le réseau est crypté avec WPA2 , un protocole de cryptage sans vulnérabilités connues du public, vous êtes également à l'abri des renifleurs de paquets sans fil, car le point d'accès sans fil attribue une clé de session différente à chaque client. Même si tous les clients partagent le même mot de passe, ils ne pourront pas décrypter le trafic réseau de chacun (avec un effort raisonnable).Cette partie n'est valable que pour WPA2- EAP .J'ai appris depuis qu'un attaquant connaissant le secret pré-partagé (probablement pour un réseau sans fil semi-public) et un enregistrement de la négociation de l'authentification WPA2-PSK (la réauthentification peut être provoquée par une attaque de désauthentification qui ne nécessite que la connaissance de la PSK) peut décrypter tout le trafic ultérieur.
Conclusion: ne vous fiez pas à la confidentialité des réseaux publics sans fil chiffrés avec un secret pré-partagé. Reportez-vous aux sections suivantes pour les solutions.
Prise de fil en amont
Si vous craignez que le personnel de l'hôtel abuse de son accès au réseau «en amont» non chiffré (c'est-à-dire entre le point d'accès sans fil (AP) et son fournisseur de services Internet (ISP)), vous devez utiliser HTTPS / TLS ¹ ou un VPN pour crypter votre trafic réseau dans cette section en fonction de vos besoins. Voir mon premier commentaire pour les choses à considérer et mettre à jour votre question en conséquence, afin que je puisse entrer dans les détails corrects.
VPN
Pour configurer un VPN, vous devez trouver un fournisseur VPN qui offre des protocoles VPN avec prise en charge Linux - de préférence avec des instructions de configuration, encore mieux quand ils sont pour Ubuntu. Une alternative serait un VPN public peer-to-peer comme Tor ou I2P . Trouvez ou posez une autre question si vous rencontrez des problèmes avec l'un ou l'autre, car cela mènerait un peu trop loin de la question d'origine.
¹ Les sites Web les plus populaires utilisent HTTPS par défaut ou en option pour se protéger contre le vol de session et les attaques de l'homme du milieu. Beaucoup d'autres le font au moins pendant l'authentification pour protéger votre mot de passe.
la source
Une idée possible, qui peut ne pas être une "solution" à la question que vous posez, est d'utiliser une approche différente pour accéder à Internet:
Utilisez un service VPN qui conserve l'anonymat. On peut chercher Hotspot Shield ou des alternatives pour Ubuntu. Existe-t-il un service VPN gratuit qui fonctionne sur Ubuntu?
Installez VirtualBox avec Tails Linux , où vous exécutez un système d'exploitation, qui se concentre sur l'anonymat, en tant que machine virtuelle sur Ubuntu. D'après mon expérience, VirtualBox fonctionne comme un charme sur 14.04, même si je n'ai pas essayé Tails.
Pour ce qui est de "laisser entrer d'autres utilisateurs", vous devez installer les dernières mises à jour de sécurité et assurer une configuration correcte du pare-feu ... mais il s'agit davantage de sécurité générale du réseau et non spécifiquement de "vos activités".
J'espère que ça aide.
la source
Étant donné que personne d'autre n'a fourni cette réponse, je pense qu'il est temps de recommander Tor. Ce que Tor offre est une sécurité assez robuste en acheminant votre trafic sortant à travers tout un tas d'ordinateurs. Cependant, Tor n'est pas la sécurité absolue. Ce qu'il fera, c'est chiffrer votre trafic sortant vers le réseau lui-même.
Cela signifie que vos paquets sortants (ce que vous envoyez) ne pourront pas être lus par quiconque interceptant le trafic à cette fin . Cependant, ils n'ont aucun moyen de contrôler le trafic au-delà d'un nœud de sortie.
Voici un bon aperçu de l'ensemble du processus - notez la première réponse. Voici l'essentiel, mais je vous encourage à vous rendre sur le site et à lire l'intégralité de la question et les différentes réponses. Il vaut la peine de connaître ces informations car elles peuvent être utiles de diverses manières. Voici:
Maintenant, il existe de nombreuses façons de faire fonctionner Tor mais, franchement, la façon la plus simple à laquelle je peux penser est d'aller simplement ici et de télécharger la version appropriée pour votre ordinateur (32 ou 64 bits).
Ce que Tor n'est pas - Tor n'est pas quelque chose que vous utilisez pour télécharger de gros fichiers, ce n'est pas quelque chose avec lequel vous téléchargez des torrents. Tor est principalement destiné à rester sur les réseaux .onion mais peut être utilisé comme un serveur proxy pour naviguer sur le Web. Ce n'est pas complètement sécurisé par quelqu'un qui est capable d'utiliser des attaques de mise en forme / modélisation de paquets de trafic et des attaques de synchronisation. S'ils peuvent voir la forme de votre paquet entrer dans le réseau et contrôler un nœud sortant, ils peuvent déterminer où vous êtes allé. Cependant, cela ne s'applique pas vraiment à votre situation.
Si vous voulez un moyen supplémentaire d'installer Tor et de le maintenir à jour, voici comment procéder pour la dernière version:
Vous devez ajouter l'entrée suivante dans /etc/apt/sources.list ou un nouveau fichier dans /etc/apt/sources.list.d/:
deb http://deb.torproject.org/torproject.org utopic main deb-src http://deb.torproject.org/torproject.org utopic main
Ajoutez ensuite la clé gpg utilisée pour signer les packages en exécutant les commandes suivantes à votre invite de commandes:
gpg --keyserver keys.gnupg.net --recv 886DDD89 gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
Vous pouvez l'installer avec les commandes suivantes:
$ apt-get update $ apt-get install tor deb.torproject.org-keyring
Si vous avez besoin de plus d'informations, veuillez consulter ce site, mais les instructions ci-dessus devraient rester stables et inchangées dans un avenir prévisible.
la source
Tout ce dont vous avez besoin est un service VPN. Je recommande personnellement IPvanish qui est un service VPN avec beaucoup de serveurs en Europe, en particulier en Allemagne. C'est très rapide et très fiable. Voici un lien d'un examen du service: https://anonymweb.de/ipvanish-vpn-im-test/
la source
Si vous vous inquiétez de la confidentialité des autres sur le sans fil (ce que vous devriez être), vous pouvez utiliser un VPN comme cyberghost. Vous devriez également avoir un pare-feu solide comme zonealarm
Si vous utilisez WPA2 ou non, si l'attaquant est sur le réseau sans fil, il peut toujours accéder aux données du package, je ne sais pas pourquoi il est dit que vous ne pouvez pas. Je ne vais pas y entrer ici.
La meilleure option est d'utiliser un pare-feu et un vpn solides en même temps. Cela empêchera les autres de votre ordinateur et vos données de paquets cryptées avec un logiciel autre que celui du routeur lui-même.
la source