Giải pháp không hoang tưởng: Hỏi nhân viên sân bay hoặc kiểm tra trang web của sân bay.
Tóm tắt: Mặc dù bạn nên chú ý đến vấn đề bảo mật mạng, nhưng việc tham gia mạng WiFi "chính thức" sẽ không giúp kết nối của bạn an toàn hơn nữa. Thay vào đó, hãy sử dụng VPN hoặc dính vào các dịch vụ được mã hóa hoàn toàn, chẳng hạn như các trang web HTTPS. Để biết thêm chi tiết, xem phần còn lại của câu trả lời dưới đây.
Nếu mạng là truy cập mở và không yêu cầu khóa để tham gia, thì tất cả các gói không được mã hóa và hoàn toàn bất kỳ ai cũng có thể phát hiện ra lưu lượng của mọi người khác. Nếu có chìa khóa, mọi thứ sẽ khó khăn hơn một chút, nhưng cũng không an toàn. Để trích dẫn một câu trả lời xuất sắc từ SuperUser.SE:
Với mã hóa WEP, nó cực kỳ đơn giản. Mọi thứ đều được mã hóa bằng khóa bạn cần biết để truy cập mạng. Mọi người trên mạng có thể giải mã lưu lượng của người khác mà không cần cố gắng.
Với WPA-PSK và WPA2-PSK, sẽ khó hơn một chút nhưng không quá khó. WPA-PSK và WPA2-PSK mã hóa mọi thứ bằng khóa khách hàng, khóa mỗi phiên, nhưng các khóa đó được lấy từ Khóa chia sẻ trước (PSK; khóa bạn phải biết để truy cập mạng) cùng với một số thông tin được trao đổi rõ ràng khi máy khách tham gia hoặc tham gia lại mạng. Vì vậy, nếu bạn biết PSK cho mạng và trình thám thính của bạn bắt được "bắt tay 4 chiều" mà một khách hàng khác làm với AP khi nó tham gia, bạn có thể giải mã tất cả lưu lượng truy cập của khách hàng đó. Nếu bạn không bắt được cách bắt tay 4 chiều của khách hàng đó, bạn có thể gửi gói khử xác thực giả mạo đến máy khách đích (giả mạo để làm cho nó giống như đến từ địa chỉ MAC của AP), buộc máy khách bị rơi tắt mạng và quay lại để bạn có thể nắm bắt bắt tay 4 chiều của nó lần này và giải mã tất cả lưu lượng truy cập tiếp theo đến / từ khách hàng đó. Người dùng máy nhận được thiết bị giả mạo giả mạo thậm chí sẽ không nhận thấy rằng máy tính xách tay của mình đã tắt mạng trong một giây.
Ngoài ra còn có một vấn đề với cuộc tấn công KRACK được phát hiện gần đây , điều này cho phép giải mã lưu lượng truy cập trên các máy khách chưa được vá ngay cả khi bạn không biết mật khẩu của mạng. Tuy nhiên, nó không quá phù hợp với WiFi công cộng , vì mọi người trong khu vực đều biết khóa chia sẻ trước.
Nếu chúng ta vượt ra ngoài việc bắt lưu lượng truy cập đơn giản, có nhiều cuộc tấn công MITM khác nhau bao gồm ngộ độc bộ đệm ARP , giả mạo DNS , chiếm quyền điều khiển phiên HTTP , cổng bị bắt giả , v.v. Một số trong số chúng có thể thậm chí không chạy điểm truy cập giả mạo. Và nếu ai đó chạy AP giả, họ cũng có thể sử dụng SSID chính thức để không bị phát hiện.
Cách duy nhất để được bảo vệ thực sự là sử dụng VPN bất cứ khi nào bạn tham gia mạng không tin cậy hoặc ít nhất là sử dụng các trang web có SSL để tránh ai đó phát hiện ra dữ liệu riêng tư của bạn. Sử dụng VPN cũng có thể có lợi ích là đảm bảo bạn luôn thấy Internet như thể bạn đang duyệt từ nhà, thay vì phải kiểm duyệt tùy tiện và hạn chế khu vực đối với nội dung trực tuyến.