ฉันจะเข้ารหัสการรับส่งข้อมูลอินเทอร์เน็ตของฉันเพื่อให้สามารถใช้ wifi สาธารณะได้อย่างปลอดภัยได้อย่างไร


8

ฉันย้ายไปที่โฮสเทลและพวกเขามีเครือข่าย WiFi ฉันต้องการจะปลอดภัยบนเครือข่าย WiFi สาธารณะนั้น มีวิธีเข้ารหัสการส่งข้อมูลของฉันไปและกลับจากเราเตอร์หรือไม่? ฉันใช้สโลแกน“ คำสั่งสาธารณะไร้สายที่ไม่ปลอดภัย” เพียงเล็กน้อย


1
ทราฟฟิกแบบไหนที่คุณต้องการเข้ารหัส? ข้อมูลการตรวจสอบ? คุกกี้เซสชัน? การเข้าชมของคุณไปยังเว็บไซต์ที่ถูกบุกรุก? ปริมาณการใช้เว็บทั้งหมดหรือไม่ การรับส่งข้อมูลเครือข่ายทั้งหมดหรือไม่ คุณต้องการปกป้องใคร แขกคนอื่น ๆ และผู้สัญจร? โฮสเทลพนักงานไอที ISP ของโฮสเทล หน่วยงานของรัฐ? เครือข่ายไร้สายมีการเข้ารหัสและถ้าเป็นเช่นนั้นวิธีการเข้ารหัสคืออะไร? โฮสเทลมีบริการอินเทอร์เน็ตแบบมีสายหรือไม่?
David Foerster

ฉันไม่แน่ใจว่าโฮสเทล WiFi นั้นเชื่อถือได้เพียงใด หรือไม่สามารถเสี่ยงต่อการปล่อยให้ผู้ใช้รายอื่นเข้ามาทางพีซีหรือดมข้อมูล ฉันโอเคถ้า ISP หรือรัฐบาล หน่วยงานดู ความกังวลของฉันคือความเป็นส่วนตัวทันที PS: ฉันไม่เยี่ยมชมเว็บไซต์ที่ผิดกฎหมาย
Dilip

เครือข่ายไร้สายใช้วิธีการเข้ารหัสแบบใด
David Foerster

1
ฉันไม่ใช่ผู้เชี่ยวชาญด้านเครือข่าย แต่ AFAIK จะไม่มีการใช้การเข้ารหัสแพ็กเก็ตที่ด้านข้างของคุณหากไม่มีอีกด้านหนึ่ง (เช่นเซิร์ฟเวอร์) ที่รู้เกี่ยวกับมัน ยกตัวอย่างเช่นถ้าคุณจะเข้ารหัสแพ็กเก็ต http (โดยวิธีการบางอย่างฉันสงสัยว่ามีอยู่) เซิร์ฟเวอร์จะถูกพิจารณาว่าเสียหาย ในอีกทางหนึ่งคุณสามารถเข้ารหัสไฟล์ของคุณได้อย่างแน่นอนเท่าที่อีกฝั่งหนึ่งรู้วิธีถอดรหัสไฟล์เหล่านั้น
สมาชิกที่ลงทะเบียน

2
และโปรดแก้ไขคำถามของคุณเพื่อรวมสิ่งที่คุณค้นพบและข้อสมมติฐานเกี่ยวกับผู้โจมตี
David Foerster

คำตอบ:


7

การเข้าถึงระยะไกล

จุดเชื่อมต่อไร้สายสาธารณะส่วนใหญ่ (เข้ารหัสหรือไม่) ใช้การแยกไคลเอ็นต์ดังนั้นจึงไม่มีทางที่ไคลเอ็นต์เครือข่ายอื่นสามารถสื่อสารกับอุปกรณ์ของคุณได้ หากลูกค้าสามารถติดต่อสื่อสารเพียงให้แน่ใจว่าจะ (ชั่วคราว) ปิดการใช้งานหรือการรักษาความปลอดภัยให้บริการเครือข่ายทั้งหมดที่ทำงานบนอุปกรณ์ที่คุณ (เช่นhttpd, ftpd, sshd, smbd) เช่นคุณอาจจะไม่จำเป็นต้องใช้พวกเขาในระหว่างการเข้าพักในหอพักอยู่แล้ว หากคุณพิจารณาตัวเองว่าเป็น“ คนธรรมดา” ตามความคิดเห็นของคุณคุณไม่จำเป็นต้องกังวลเพราะ Ubuntu ไม่มีการเปิดใช้งานบริการเครือข่ายใด ๆ แน่นอนว่าเพื่อนที่ฉลาดกว่านั้นสามารถเปิดใช้งานได้ตามคำขอของคุณ แต่ฉันสงสัยว่าคุณจะรู้เกี่ยวกับสิ่งนั้น

แพ็คเก็ตไร้สายดมกลิ่น

เนื่องจากเครือข่ายถูกเข้ารหัสด้วยWPA2ซึ่งเป็นโปรโตคอลการเข้ารหัสที่ไม่มีช่องโหว่ที่รู้จักกันทั่วไปคุณจึงปลอดภัยจากการดักจับแพ็คเก็ตไร้สายด้วยเนื่องจากจุดเชื่อมต่อไร้สายจะกำหนดคีย์เซสชันที่แตกต่างให้กับลูกค้าทุกคน แม้ว่าลูกค้าทั้งหมดจะใช้รหัสผ่านเดียวกันพวกเขาจะไม่สามารถถอดรหัสการรับส่งข้อมูลเครือข่ายของกันและกัน (ด้วยความพยายามตามสมควร) ส่วนนี้เป็นจริงสำหรับ WPA2- EAPเท่านั้น

ฉันได้เรียนรู้ว่าผู้โจมตีที่มีความรู้เกี่ยวกับความลับที่แบ่งปันล่วงหน้า (น่าจะเป็นเครือข่ายไร้สายกึ่งสาธารณะ) และบันทึกการจับมือรับรองความถูกต้อง WPA2-PSK (การพิสูจน์ตัวตนซ้ำสามารถโจมตีด้วยการปลอมแปลงซ้ำซึ่งต้องใช้ความรู้ PSK) สามารถถอดรหัสทราฟฟิกที่ตามมาทั้งหมด

สรุป: อย่าพึ่งพาความเป็นส่วนตัวของเครือข่ายไร้สายสาธารณะที่เข้ารหัสด้วยความลับที่แบ่งปันไว้ล่วงหน้า อ้างถึงส่วนต่อไปนี้สำหรับการแก้ปัญหา

การแตะลวดต้นน้ำ

หากคุณกังวลว่าพนักงานโรงแรมละเมิดการเข้าถึงเครือข่าย“ อัปสตรีม” ที่ไม่ได้เข้ารหัส (เช่นระหว่างจุดเชื่อมต่อไร้สาย (AP) และผู้ให้บริการอินเทอร์เน็ต (ISP)) คุณต้องใช้HTTPS / TLS ¹หรือVPNเพื่อเข้ารหัสการรับส่งข้อมูลเครือข่ายของคุณทั่วทั้งส่วนนั้นขึ้นอยู่กับความต้องการของคุณ ดูความคิดเห็นแรกของฉันสำหรับสิ่งที่ต้องพิจารณาและอัปเดตคำถามของคุณตามนั้นดังนั้นฉันสามารถเข้าไปดูรายละเอียดที่ถูกต้อง

VPN

ในการตั้งค่า VPN คุณจะต้องค้นหาผู้ให้บริการ VPN ที่เสนอโปรโตคอล VPN พร้อมการสนับสนุน Linux - ควรมีคำแนะนำในการตั้งค่าที่ดียิ่งขึ้นเมื่อใช้กับ Ubuntu ทางเลือกที่จะเป็น VPN สาธารณะแบบ peer-to-peer ที่ใช้เช่นTorหรือI2P ค้นหาหรือถามคำถามอื่นหากคุณพบปัญหากับปัญหาข้อใดข้อหนึ่งเนื่องจากสิ่งนี้จะนำไปไกลเกินไปจากคำถามเดิม

¹เว็บไซต์ยอดนิยมส่วนใหญ่ใช้ HTTPS เป็นค่าเริ่มต้นหรือเป็นทางเลือกเพื่อป้องกันการขโมยเซสชันและการโจมตีจากคนกลาง อย่างน้อยก็ทำอย่างน้อยระหว่างการตรวจสอบเพื่อป้องกันรหัสผ่านของคุณ


เป็นไปได้หรือไม่ที่ผู้ให้บริการ WiFi จะใช้ IP ในพื้นที่และตรวจสอบ / เข้าถึงระบบของฉัน ฉันแค่สงสัยว่าโฆษณาทั้งหมดนี้เกี่ยวกับวิธีการที่ไวไฟสาธารณะที่ไม่ปลอดภัย ...
Dilip

hype เกี่ยวกับ WiFi สาธารณะที่ไม่ปลอดภัยนั้นส่วนใหญ่เกี่ยวกับผู้โจมตีที่ไม่ได้เป็นพันธมิตรกับผู้ให้บริการจุดเชื่อมต่อไร้สาย หากคุณไม่ไว้วางใจสิ่งหลังคุณต้องป้องกันสถานการณ์เพิ่มเติม (ดูหัวข้อ“ การดักจับข้อมูลต้นน้ำ” ในคำตอบของฉัน)
David Foerster

ฉันแน่ใจว่าคุณกำลังบอกสิ่งที่ถูกต้องแก่ดาวิด มันจะมีประโยชน์มากขึ้นถ้าคุณเป็นคนธรรมดาในการอธิบายภาษาเดียวกัน ฉันไม่ใช่ผู้เชี่ยวชาญด้านระบบเครือข่ายและน่าเสียดายที่ไม่สามารถเดินไปตามทาง
Dilip

ขอบคุณมากเดวิด ช่วยให้ฉันเข้าใจดีขึ้น มันจะดีถ้าคุณสามารถแนะนำ HTTPS Proxy หรือ VPN ฟรีเช่นบริการขุดอุโมงค์ฟรี สิ่งที่ฉันพบได้ใกล้ที่สุดคือ Comodo Trust Connect แต่มีค่าใช้จ่ายอินเทอร์เน็ต 2 เท่าที่โฮสเทล
Dilip

ฉันพยายามอธิบายบางสิ่งเพื่อมุมมองของคนธรรมดา ฉันจะพูดถึงรายละเอียดเพิ่มเติมเกี่ยวกับสิ่งที่ TLS และ VPN เมื่อคุณบอกฉันหากคุณกังวลเกี่ยวกับพนักงานของโฮสเทล พิจารณาเชิงอรรถของฉัน 1 และ VPN นั้นต้องการการกำหนดค่าที่มากขึ้นและบ่อยครั้งที่ต้องชำระเงินเพื่อการบริการที่รวดเร็วและเชื่อถือได้
David Foerster

1

แนวคิดหนึ่งที่เป็นไปได้อาจไม่ใช่ "วิธีแก้ปัญหา" สำหรับคำถามที่คุณถามคือใช้วิธีการอื่นในการเข้าถึงอินเทอร์เน็ต:

  1. ใช้บริการ VPN ที่ไม่เปิดเผยชื่อ สามารถค้นหา Hotspot Shield หรือทางเลือกอื่นสำหรับ Ubuntu มีบริการ VPN ฟรีที่ทำงานบน Ubuntu หรือไม่

  2. ติดตั้งVirtualBoxด้วยTails Linuxที่ซึ่งคุณกำลังใช้งานระบบปฏิบัติการซึ่งมุ่งเน้นไปที่การไม่เปิดเผยตัวตนเป็น Virtual Machine บน Ubuntu จากประสบการณ์ของฉัน VirtualBox ใช้งานได้อย่างมีเสน่ห์ใน 14.04 แม้ว่าฉันจะไม่ได้ลอง Tails ก็ตาม

สำหรับ "การให้ผู้ใช้รายอื่นใน" คุณต้องติดตั้งการปรับปรุงความปลอดภัยล่าสุดและตรวจสอบให้แน่ใจว่ามีการตั้งค่าไฟร์วอลล์ที่เหมาะสม .. แต่นี่เป็นสิ่งที่เพิ่มเติมเกี่ยวกับความปลอดภัยเครือข่ายทั่วไปและไม่เกี่ยวกับ "กิจกรรมของคุณ"

ฉันหวังว่านี่จะช่วยได้.


ฉันลอง (ก) ก่อนโพสต์ความคิดเห็นนี้ ลิงก์ส่วนใหญ่เป็นโซลูชันที่เสียค่าใช้จ่าย
Dilip

1

เมื่อเห็นว่าไม่มีใครให้คำตอบนี้ฉันคิดว่าถึงเวลาแนะนำ Tor แล้ว สิ่งที่ Tor นำเสนอนั้นมีความปลอดภัยที่แข็งแกร่งโดยการกำหนดเส้นทางทราฟฟิกของคุณผ่านเครื่องคอมพิวเตอร์ อย่างไรก็ตาม Tor ไม่ใช่สิ่งที่ปลอดภัยและสิ้นสุดทั้งหมด สิ่งที่จะทำคือเข้ารหัสการรับส่งข้อมูลขาออกของคุณไปยังเครือข่ายเอง

สิ่งที่หมายถึงนี้ก็คือว่าแพ็คเก็ตขาออกของคุณ (สิ่งที่คุณส่งออก) จะไม่สามารถที่จะอ่านได้โดยทุกคนที่ขัดขวางการจราจรในตอนท้ายว่า พวกเขาไม่มีวิธีควบคุมปริมาณการใช้งานเกินกว่าโหนดออกอย่างไรก็ตาม

นี่เป็นบทสรุปที่ดีในกระบวนการทั้งหมด - จดคำตอบแรก นี่คือส่วนสำคัญของมัน แต่ฉันขอแนะนำให้คุณไปที่เว็บไซต์และจริง ๆ แล้วอ่านคำถามทั้งหมดและคำตอบต่าง ๆ ของมัน การรู้ข้อมูลนี้มีประโยชน์อย่างยิ่งเนื่องจากอาจมีประโยชน์ในหลากหลายวิธี ไปเลย:

การเชื่อมต่อของคุณไปยังเครือข่าย Tor นั้นได้รับการเข้ารหัสเช่นเดียวกับการเชื่อมต่อระหว่างโหนด Tor ในความเป็นจริงแต่ละ hop ถูกเข้ารหัสด้วยคีย์ใหม่เพื่อหลีกเลี่ยงการติดตามย้อนกลับ สิ่งที่อาจไม่ได้เข้ารหัสคือการเชื่อมต่อจาก Exit Node ของคุณบนเว็บหากคุณกำลังเชื่อมต่อผ่านโปรโตคอลที่ไม่ได้เข้ารหัส ซึ่งหมายความว่าหากคุณกำลังดูเว็บเพจ HTTP มาตรฐานโหนด Tor สุดท้ายในวงจรของคุณและ ISP ของพวกเขาสามารถดูข้อมูลที่ไม่ได้เข้ารหัส แต่พวกเขาจะไม่สามารถติดตามกลับไปยังจุดเริ่มต้นได้ (เว้นแต่ว่าข้อมูลนั้นมีสิ่งใดเป็นการส่วนตัว ระบุตัวคุณ)

ขณะนี้มีหลายวิธีในการทำให้ Tor ทำงาน แต่ตรงไปตรงมาวิธีที่ง่ายที่สุดที่ฉันคิดคือไปที่นี่และดาวน์โหลดรุ่นที่เหมาะสมสำหรับคอมพิวเตอร์ของคุณ (32 หรือ 64 บิต)

สิ่งที่ Tor ไม่ใช่ - Tor ไม่ใช่สิ่งที่คุณใช้ในการดาวน์โหลดไฟล์ขนาดใหญ่ไม่ใช่สิ่งที่คุณดาวน์โหลด torrents ด้วยเช่นกัน Tor มีไว้เพื่อส่วนใหญ่จะอยู่ในเครือข่าย. ion แต่สามารถใช้เป็นพร็อกซีเซิร์ฟเวอร์เพื่อท่องเว็บได้ สิ่งนี้ไม่ปลอดภัยอย่างสมบูรณ์จากบุคคลที่สามารถใช้การโจมตีการสร้าง / การสร้างแบบจำลองแพ็กเก็ตข้อมูลและการโจมตีแบบกำหนดเวลา หากพวกเขาสามารถเห็นรูปร่างของแพ็คเก็ตของคุณเข้าสู่เครือข่ายและควบคุมโหนดขาออกก็สามารถกำหนดได้ว่าคุณไปที่ใด อย่างไรก็ตามสิ่งนี้ไม่ได้ใช้กับสถานการณ์ของคุณ

หากคุณต้องการวิธีเพิ่มเติมในการติดตั้ง Tor และปรับปรุงให้ทันสมัยอยู่เสมอนี่คือวิธีที่คุณทำสำหรับรุ่นล่าสุด:

คุณต้องเพิ่มรายการต่อไปนี้ใน /etc/apt/sources.list หรือไฟล์ใหม่ใน /etc/apt/sources.list.d/:

deb http://deb.torproject.org/torproject.org utopic main deb-src http://deb.torproject.org/torproject.org utopic main

จากนั้นเพิ่มคีย์ gpg ที่ใช้ในการลงนามแพ็คเกจโดยเรียกใช้คำสั่งต่อไปนี้ที่พร้อมท์คำสั่งของคุณ:

gpg --keyserver keys.gnupg.net --recv 886DDD89 gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -

คุณสามารถติดตั้งได้ด้วยคำสั่งต่อไปนี้:

$ apt-get update $ apt-get install tor deb.torproject.org-keyring

หากคุณต้องการข้อมูลเพิ่มเติมโปรดดูเว็บไซต์นี้แต่คำแนะนำข้างต้นควรจะคงที่และไม่เปลี่ยนแปลงในอนาคตอันใกล้


1

สิ่งที่คุณต้องมีคือบริการ VPN ฉันเองแนะนำ IPvanish ซึ่งเป็นบริการ VPN ที่มีเซิร์ฟเวอร์จำนวนมากในยุโรปโดยเฉพาะในเยอรมนี รวดเร็วและเชื่อถือได้มาก นี่คือลิงค์จากความเห็นของบริการ: https://anonymweb.de/ipvanish-vpn-im-test/


-1

หากคุณกังวลเกี่ยวกับความเป็นส่วนตัวของผู้อื่นบนเครือข่ายไร้สาย (ซึ่งคุณควรเป็น) คุณสามารถใช้ VPN เช่นไซเบอร์ฮอสต์ คุณควรมีไฟร์วอลล์ที่แข็งแกร่งเช่น zonealarm

หากคุณใช้ WPA2 หรือไม่หากผู้โจมตีอยู่บนเครือข่ายไร้สายพวกเขายังสามารถเข้าถึงข้อมูลแพ็คเกจได้ฉันไม่แน่ใจว่าทำไมถึงมีการกล่าวว่าคุณไม่สามารถทำได้ ฉันจะไม่เข้าไปที่นี่

ตัวเลือกที่ดีที่สุดคือการใช้ไฟร์วอลล์ที่แข็งแกร่งและ VPN ในเวลาเดียวกัน สิ่งนี้จะทำให้ผู้อื่นไม่อยู่ในคอมพิวเตอร์ของคุณและข้อมูลแพ็กเก็ตของคุณจะถูกเข้ารหัสด้วยโปรแกรมซอฟต์แวร์อื่นนอกเหนือจากเราเตอร์เอง


1
ไฟร์วอลล์จะช่วยได้ก็ต่อเมื่อมีเซิร์ฟเวอร์ daemons ใด ๆ ที่ทำงานในเดสก์ท็อป Ubuntu โดยค่าเริ่มต้นไม่มี ดังนั้นไฟร์วอลล์จะปกป้องผู้ใช้จากอะไร คุณมีประสบการณ์การใช้ zonealarm ใน Ubuntu หรือไม่? นั่นจะเป็นสิ่งมหัศจรรย์เนื่องจากไม่มี Zonealarm สำหรับ Linux / Ubuntu หากคุณมีการติดตั้งไซเบอร์ฮอสต์ VPN ในเครื่อง Ubuntu คุณสามารถเขียนวิธีการนั้นได้หรือไม่?
user68186
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.