Làm cách nào để mã hóa lưu lượng truy cập internet của tôi để tôi có thể sử dụng wifi công cộng một cách an toàn?


8

Tôi đã chuyển đến một ký túc xá và họ cung cấp mạng WiFi. Tôi muốn được an toàn trên mạng WiFi công cộng đó. Có cách nào để mã hóa việc truyền dữ liệu của tôi đến và từ bộ định tuyến không? Tôi hơi bị tiêu hao bởi sự cường điệu của WiFi Làm thế nào không an toàn WiFi công cộng là khẩu hiệu.


1
Loại lưu lượng nào bạn muốn mã hóa? Dữ liệu xác thực? Cookie phiên? Chuyến thăm của bạn đến các trang web thỏa hiệp? Tất cả lưu lượng truy cập web? Tất cả lưu lượng mạng? Bạn muốn bảo vệ nó từ ai? Khách khác và người qua đường? Nhân viên IT ký túc xá? ISP của ký túc xá? Một cơ quan chính phủ? Mạng không dây có được mã hóa không và nếu có thì phương thức mã hóa là gì? Các ký túc xá cung cấp truy cập internet có dây?
David Foerster

Tôi không chắc nhà cung cấp WiFi ký túc xá đáng tin đến mức nào. Hoặc không thể mạo hiểm cho phép người dùng khác vào PC hoặc đánh hơi dữ liệu của tôi. Tôi ổn nếu ISP hoặc govt. các cơ quan hãy xem xét. Mối quan tâm của tôi là sự riêng tư ngay lập tức. PS: Tôi không truy cập bất kỳ trang web bất hợp pháp.
Dilip

Mạng không dây sử dụng phương pháp mã hóa nào?
David Foerster

1
Tôi không phải là chuyên gia về mạng, nhưng AFAIK, sẽ không có việc sử dụng các gói mã hóa ở phía bạn mà không có phía bên kia (ví dụ: máy chủ) biết về nó. Ví dụ: nếu bạn mã hóa các gói http (theo một phương thức nào đó, tôi tự hỏi nếu một cái tồn tại), chúng sẽ bị máy chủ coi là hỏng. Mặt khác, bạn chắc chắn có thể mã hóa các tệp của mình khi phía bên kia biết cách giải mã chúng.
Người dùng đã đăng ký

2
Và hãy chỉnh sửa câu hỏi của bạn để bao gồm những phát hiện và giả định của bạn về kẻ tấn công.
David Foerster

Câu trả lời:


7

Truy cập từ xa

Hầu hết các điểm truy cập không dây công cộng (được mã hóa hoặc không) sử dụng cách ly máy khách để không có cách nào máy khách mạng khác có thể giao tiếp với thiết bị của bạn. Nếu khách hàng có thể liên lạc, chỉ cần đảm bảo (tạm thời) vô hiệu hóa hoặc đảm bảo tất cả các dịch vụ mạng chạy trên thiết bị bạn (như httpd, ftpd, sshd, smbd), như bạn có thể sẽ không cần đến chúng trong suốt thời gian của bạn trong ký túc xá anyway. Nếu bạn tự coi mình là một cư dân mạng, theo nhận xét của bạn, bạn không cần phải lo lắng, vì Ubuntu không có bất kỳ dịch vụ mạng nào được bật theo mặc định. Tất nhiên một người bạn hiểu biết hơn có thể đã kích hoạt chúng theo yêu cầu của bạn, nhưng tôi nghi ngờ bạn sẽ biết về điều đó.

Gói không dây đánh hơi

Vì mạng được mã hóa bằng WPA2 , một giao thức mã hóa không có lỗ hổng được biết đến công khai, bạn cũng an toàn trước những người đánh hơi gói không dây, bởi vì điểm truy cập không dây gán một khóa phiên khác nhau cho mọi khách hàng. Ngay cả khi tất cả khách hàng chia sẻ cùng một mật khẩu, họ sẽ không thể giải mã lưu lượng truy cập mạng của nhau (với nỗ lực hợp lý). Phần này chỉ đúng với WPA2- EAP .

Từ đó tôi đã biết rằng một kẻ tấn công có kiến ​​thức về bí mật được chia sẻ trước (có khả năng là mạng không dây bán công khai) và hồ sơ về bắt tay xác thực WPA2-PSK (có thể được kích hoạt bằng một cuộc tấn công hủy cấp quyền chỉ cần hiểu biết về PSK) có thể giải mã tất cả lưu lượng truy cập tiếp theo.

Kết luận: Đừng dựa vào quyền riêng tư của các mạng không dây công cộng được mã hóa bằng một bí mật được chia sẻ trước. Tham khảo các phần sau để biết giải pháp.

Khai thác dây ngược dòng

Nếu bạn lo ngại rằng nhân viên khách sạn lạm dụng quyền truy cập của họ vào mạng ngược dòng không được mã hóa (tức là giữa điểm truy cập không dây (AP) và nhà cung cấp dịch vụ internet (ISP) của họ), bạn cần sử dụng HTTPS / TLS hoặc VPN để mã hóa lưu lượng mạng của bạn trong suốt phần đó tùy thuộc vào nhu cầu của bạn. Xem bình luận đầu tiên của tôi để biết những điều cần xem xét và cập nhật câu hỏi của bạn cho phù hợp, để tôi có thể đi vào chi tiết chính xác.

VPN

Để thiết lập VPN, bạn cần tìm nhà cung cấp VPN cung cấp giao thức VPN có hỗ trợ Linux - tốt nhất là có hướng dẫn thiết lập, thậm chí tốt hơn khi chúng dành cho Ubuntu. Một giải pháp thay thế sẽ là VPN dựa trên ngang hàng công khai như Tor hoặc I2P . Tìm hoặc hỏi một câu hỏi khác nếu bạn gặp phải vấn đề với một trong hai câu hỏi này, vì điều này sẽ dẫn một chút quá xa so với câu hỏi ban đầu.

Hầu hết các trang web phổ biến sử dụng HTTPS theo mặc định hoặc tùy chọn để bảo vệ chống lại các phiên tấn công ăn cắp và tấn công trung gian. Nhiều hơn nữa làm như vậy ít nhất là trong khi xác thực để bảo vệ mật khẩu của bạn.


Nhà cung cấp WiFi có thể sử dụng IP cục bộ và đánh hơi / truy cập hệ thống của tôi không? Tôi chỉ tự hỏi tất cả những lời quảng cáo về việc WiFi công cộng không an toàn như thế nào ...
Dilip

Sự cường điệu về WiFi công cộng không an toàn chủ yếu là về những kẻ tấn công không bị ảnh hưởng với nhà điều hành điểm truy cập không dây. Nếu bạn không tin tưởng vào cái sau, bạn cần phải bảo vệ chống lại nhiều kịch bản hơn (xem phần Gói ngược dòng của sniffing trong câu trả lời của tôi).
David Foerster

Tôi chắc chắn rằng bạn đang nói đúng David. Sẽ hữu ích hơn nếu bạn có thể là ngôn ngữ cư sĩ để giải thích tương tự. Tôi không phải là chuyên gia về mạng và không may không thể đi theo con đường này.
Dilip

Cảm ơn David rất nhiều. Giúp tôi hiểu rõ hơn. Sẽ thật tuyệt nếu bạn có thể đề xuất một HTTPS Proxy hoặc VPN miễn phí như dịch vụ đường hầm miễn phí. Gần nhất tôi có thể tìm thấy là Comodo Trust Connect nhưng chi phí gấp 2 lần phí internet tại ký túc xá.
Dilip

Tôi đã cố gắng làm rõ một vài điều cho quan điểm của giáo dân. Tôi sẽ đi vào chi tiết hơn về các công cụ TLS và VPN khi bạn nói với tôi, nếu bạn quan tâm đến nhân viên ký túc xá. Hãy xem xét chú thích 1 của tôi và VPN yêu cầu nhiều nỗ lực cấu hình hơn và thường thanh toán cho dịch vụ nhanh và đáng tin cậy.
David Foerster

1

Một ý tưởng khả thi, có thể không phải là "giải pháp" cho câu hỏi bạn đang hỏi, là sử dụng một cách tiếp cận khác để truy cập internet:

  1. Sử dụng dịch vụ VPN duy trì tính ẩn danh. Người ta có thể tìm kiếm Hotspot Shield hoặc các lựa chọn thay thế cho Ubuntu. Có dịch vụ VPN miễn phí nào hoạt động trên Ubuntu không?

  2. Cài đặt VirtualBox với Tails Linux , trong đó bạn đang chạy HĐH, tập trung vào tính ẩn danh, dưới dạng Máy ảo trên Ubuntu. Theo kinh nghiệm của tôi, VirtualBox hoạt động như một bùa mê vào ngày 14.04, mặc dù tôi chưa thử Tails.

Đối với "cho phép người dùng khác vào", bạn cần cài đặt các bản cập nhật bảo mật mới nhất và đảm bảo thiết lập tường lửa phù hợp .. nhưng đây là về bảo mật mạng nói chung và không cụ thể về "hoạt động của bạn".

Tôi hi vọng cái này giúp được.


Tôi đã thử (a) trước khi đăng bình luận này. Hầu hết các liên kết là giải pháp chết hoặc trả tiền ngay bây giờ.
Dilip

1

Xem như không ai khác đã cung cấp điều này như một câu trả lời, tôi nghĩ đã đến lúc giới thiệu Tor. Những gì Tor cung cấp là bảo mật khá mạnh mẽ bằng cách định tuyến lưu lượng truy cập đi của bạn thông qua một loạt các máy tính. Tuy nhiên, Tor không phải là tất cả và cuối cùng của bảo mật. Những gì nó sẽ làm là mã hóa lưu lượng truy cập đi của bạn vào mạng.

Điều này có nghĩa là các gói gửi đi của bạn (những gì bạn gửi đi) sẽ không thể được đọc bởi bất kỳ ai chặn lưu lượng truy cập ở cuối đó . Tuy nhiên, họ không có cách nào để kiểm soát lưu lượng ngoài nút thoát.

Dưới đây là một danh sách tốt về toàn bộ quá trình - lưu ý câu trả lời đầu tiên. Đây là ý chính của nó nhưng tôi khuyến khích bạn vào trang web và thực sự đọc toàn bộ câu hỏi và các câu trả lời khác nhau cho nó. Thật đáng để biết thông tin này vì nó có thể có ích theo nhiều cách khác nhau. Ở đây bạn đi:

Kết nối của bạn vào mạng Tor được mã hóa, cũng như các kết nối giữa các nút Tor. Trong thực tế, mỗi hop được mã hóa bằng một khóa mới để tránh truy ngược lại. Những gì có thể không được mã hóa là kết nối từ Nút thoát của bạn trên web, nếu bạn đang kết nối qua một giao thức không được mã hóa. Điều này có nghĩa là nếu bạn đang xem một trang web HTTP tiêu chuẩn thì nút Tor cuối cùng trong mạch của bạn và ISP của họ có thể thấy dữ liệu không được mã hóa, nhưng họ sẽ không thể truy nguyên nguồn gốc của nó (trừ khi dữ liệu đó chứa bất cứ thứ gì cá nhân xác định bạn).

Bây giờ có rất nhiều cách để Tor chạy, nhưng thật lòng mà nói, cách dễ nhất mà tôi có thể nghĩ đến là chỉ cần vào đây và tải xuống phiên bản phù hợp cho máy tính của bạn (32 hoặc 64 bit).

Tor không phải là gì - Tor không phải là thứ bạn sử dụng để tải xuống các tệp lớn, nó cũng không phải là thứ bạn tải xuống. Tor có nghĩa là, chủ yếu, ở trên các mạng .onion nhưng có thể được sử dụng như một máy chủ proxy để duyệt web. Điều này không hoàn toàn an toàn từ những người có thể sử dụng các cuộc tấn công định hình / mô hình hóa gói lưu lượng và tấn công thời gian. Nếu họ có thể thấy hình dạng gói tin của bạn vào mạng và kiểm soát một nút ra thì họ có thể xác định nơi bạn đã đi. Điều này không thực sự áp dụng cho tình huống của bạn, tuy nhiên.

Nếu bạn muốn có thêm một cách để cài đặt Tor và để cập nhật nó, đây là cách bạn làm cho bản phát hành mới nhất:

Bạn cần thêm mục nhập sau vào /etc/apt/source.list hoặc một tệp mới trong /etc/apt/source.list.d/:

deb http://deb.torproject.org/torproject.org utopic main deb-src http://deb.torproject.org/torproject.org utopic main

Sau đó thêm khóa gpg được sử dụng để ký các gói bằng cách chạy các lệnh sau tại dấu nhắc lệnh của bạn:

gpg --keyserver keys.gnupg.net --recv 886DDD89 gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -

Bạn có thể cài đặt nó với các lệnh sau:

$ apt-get update $ apt-get install tor deb.torproject.org-keyring

Nếu bạn cần thêm thông tin thì vui lòng xem trang web này nhưng các hướng dẫn trên sẽ vẫn ổn định và không thay đổi trong tương lai gần.


1

Tất cả bạn cần là một dịch vụ VPN. Cá nhân tôi khuyên bạn nên sử dụng dịch vụ VPN có nhiều máy chủ ở châu Âu, đặc biệt là ở Đức. Nó rất nhanh và rất đáng tin cậy. Đây là một liên kết từ một đánh giá về dịch vụ: https://anonymousweb.de/ipv Biến-vpn-im-test /


-1

Nếu bạn lo lắng về quyền riêng tư của người khác trên mạng không dây (mà bạn nên có), bạn có thể sử dụng VPN như cyberghost. Bạn cũng nên có một tường lửa mạnh như zonealarm

Nếu bạn có sử dụng WPA2 hay không nếu kẻ tấn công không dây, họ vẫn có thể truy cập dữ liệu gói, tôi không chắc tại sao người ta nói bạn không thể. Tôi sẽ không nhận được ở đây.

Tùy chọn tốt nhất là sử dụng tường lửa mạnh và vpn cùng một lúc. Điều đó sẽ khiến những người khác rời khỏi máy tính của bạn và dữ liệu gói của bạn được mã hóa bằng một chương trình phần mềm khác với chính bộ định tuyến.


1
Tường lửa chỉ giúp nếu có bất kỳ trình nền máy chủ nào đang chạy trong màn hình Ubuntu. Theo mặc định là không có. Vì vậy, tường lửa sẽ bảo vệ người dùng khỏi những gì? Bạn có bất kỳ kinh nghiệm sử dụng zonealarm trong Ubuntu không? Đó sẽ là một phép lạ, vì không có Zonealarm cho Linux / Ubuntu. Nếu bạn đã thiết lập VPN không gian mạng trong máy Ubuntu, bạn có thể viết ra cách thực hiện không?
user68186 04/03/2015
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.