Me he mudado a un albergue y ofrecen red WiFi. Me gustaría estar seguro en esa red WiFi pública. ¿Hay alguna forma de cifrar mi transmisión de datos hacia y desde el enrutador? Estoy un poco consumido por la exageración del eslogan "Qué tan inseguro es el WiFi público".
8
Respuestas:
Acceso remoto
La mayoría de los puntos de acceso inalámbricos públicos (encriptados o no) utilizan el aislamiento del cliente, por lo que no hay forma de que otro cliente de la red pueda comunicarse con su dispositivo. Si los clientes pueden comunicarse, sólo asegúrese de que (temporalmente) desactivar la seguridad de todos los servicios de red que se ejecutan en el dispositivo (como
httpd
,ftpd
,sshd
,smbd
), ya que es probable que no los necesite durante su estancia en el albergue de todos modos. Si te consideras un "laico" según tu comentario, no debes preocuparte, porque Ubuntu no tiene ningún servicio de red habilitado por defecto. Por supuesto, un amigo más inteligente podría haberlos habilitado según su solicitud, pero sospecho que lo sabría.Inyección de paquetes inalámbrica
Dado que la red está encriptada con WPA2 , un protocolo de encriptación sin vulnerabilidades conocidas públicamente, también está a salvo de los rastreadores de paquetes inalámbricos, porque el punto de acceso inalámbrico asigna una clave de sesión diferente a cada cliente. Incluso si todos los clientes comparten la misma contraseña, no podrán descifrar el tráfico de red de los demás (con un esfuerzo razonable).Esta parte solo es cierta para WPA2- EAP .Desde entonces, he aprendido que un atacante con conocimiento del secreto precompartido (probablemente para una red inalámbrica semipública) y un registro del protocolo de enlace de autenticación WPA2-PSK (la reautenticación puede ser provocada con un ataque de desautenticación que solo requiere conocimiento del PSK) puede descifrar todo el tráfico posterior.
Conclusión: no confíe en la privacidad de las redes inalámbricas públicas cifradas con un secreto previamente compartido. Consulte las siguientes secciones para obtener soluciones.
Toma de cable aguas arriba
Si le preocupa que el personal del hotel abuse de su acceso a la red "en sentido ascendente" no cifrada (es decir, entre el punto de acceso inalámbrico (AP) y su proveedor de servicios de Internet (ISP)), debe usar HTTPS / TLS ¹ o una VPN para cifrar el tráfico de su red a lo largo de esa sección según sus necesidades Vea mi primer comentario para ver las cosas a considerar y actualice su pregunta en consecuencia, para que pueda entrar en los detalles correctos.
VPN
Para configurar una VPN, necesita encontrar un proveedor de VPN que ofrezca protocolos VPN con soporte para Linux, preferiblemente con instrucciones de configuración, incluso mejor cuando son para Ubuntu. Una alternativa sería una VPN pública de igual a igual como Tor o I2P . Encuentre o haga otra pregunta si encuentra problemas con cualquiera de ellos, ya que esto conduciría demasiado lejos de la pregunta original.
Sites Los sitios web más populares usan HTTPS de manera predeterminada u opcionalmente para protegerse contra el robo de sesiones y los ataques de intermediarios. Muchos más lo hacen al menos durante la autenticación para proteger su contraseña.
fuente
Una posible idea, que puede no ser una "solución" para la pregunta que está haciendo, es utilizar un enfoque diferente para acceder a Internet:
Use un servicio VPN que mantenga el anonimato. Uno puede buscar Hotspot Shield o alternativas para Ubuntu. ¿Hay un servicio VPN gratuito que funcione en Ubuntu?
Instale VirtualBox con Tails Linux , donde está ejecutando un sistema operativo, que se centra en el anonimato, como Máquina virtual en Ubuntu. En mi experiencia, VirtualBox funciona de maravilla en 14.04, aunque no he probado Tails.
En cuanto a "dejar entrar a otros usuarios", debe instalar las últimas actualizaciones de seguridad y garantizar la configuración adecuada del firewall ... pero esto se trata más de la seguridad general de la red y no específicamente de "sus actividades".
Espero que esto ayude.
fuente
Como nadie más ha proporcionado esto como respuesta, creo que es hora de recomendar Tor. Lo que ofrece Tor es una seguridad bastante sólida al enrutar el tráfico saliente a través de un montón de computadoras. Sin embargo, Tor no es el principio y el fin de la seguridad. Lo que hará es cifrar su tráfico saliente a la red misma.
Lo que esto significa es que sus paquetes salientes (lo que envía) no podrán ser leídos por nadie que intercepte el tráfico en ese extremo . Sin embargo, no tienen forma de controlar el tráfico más allá de un nodo de salida.
Aquí hay un buen resumen de todo el proceso: tenga en cuenta la primera respuesta. Aquí está la esencia, pero te animo a que vayas al sitio y realmente leas toda la pregunta y las diversas respuestas. Vale la pena conocer esta información, ya que puede ser útil de varias maneras. Aqui tienes:
Ahora hay muchas maneras de hacer que Tor funcione, pero, francamente, la forma más fácil que se me ocurre es simplemente ir aquí y descargar la versión adecuada para su computadora (32 o 64 bits).
Lo que Tor no es: Tor no es algo que usas para descargar archivos grandes, tampoco es algo con lo que descargues torrents. Tor está destinado principalmente a permanecer en las redes .onion, pero se puede usar como un servidor proxy para navegar por la web. Esto no es completamente seguro de alguien que pueda usar ataques de modelado / modelado de paquetes de tráfico y ataques de tiempo. Si pueden ver la forma de su paquete entrando en la red y controlar un nodo saliente, entonces pueden determinar a dónde fue. Sin embargo, esto no se aplica realmente a su situación.
Si desea una forma adicional de instalar Tor y mantenerlo actualizado, así es como lo hace para la última versión:
Debe agregar la siguiente entrada en /etc/apt/sources.list o un nuevo archivo en /etc/apt/sources.list.d/:
deb http://deb.torproject.org/torproject.org utopic main deb-src http://deb.torproject.org/torproject.org utopic main
Luego, agregue la clave gpg utilizada para firmar los paquetes ejecutando los siguientes comandos en el símbolo del sistema:
gpg --keyserver keys.gnupg.net --recv 886DDD89 gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
Puede instalarlo con los siguientes comandos:
$ apt-get update $ apt-get install tor deb.torproject.org-keyring
Si necesita más información, consulte este sitio, pero las instrucciones anteriores deben permanecer estables y sin cambios en el futuro previsible.
fuente
Todo lo que necesitas es un servicio VPN. Yo personalmente recomiendo IPvanish, que es un servicio VPN con muchos servidores en Europa, especialmente en Alemania. Es muy rápido y muy confiable. Aquí hay un enlace de una revisión del servicio: https://anonymweb.de/ipvanish-vpn-im-test/
fuente
Si le preocupa la privacidad de otros en la conexión inalámbrica (lo que debería ser), puede estar usando una VPN como cyberghost. También debe tener un firewall fuerte como zonealarm
Si está utilizando WPA2 o no, si el atacante está conectado a la red inalámbrica, todavía puede acceder a los datos del paquete, no estoy seguro de por qué se dice que no puede hacerlo. No voy a entrar en eso aquí.
La mejor opción es usar un firewall fuerte y VPN al mismo tiempo. Eso mantendrá a otros fuera de su computadora y sus paquetes de datos encriptados con un programa de software diferente al del enrutador.
fuente