我已经搬到一家旅馆,他们提供WiFi网络。我希望在该公共WiFi网络上保持安全。有什么办法可以加密我与路由器之间的数据传输?我对“公共WiFi多么不安全”的口号大肆宣传。
我已经搬到一家旅馆,他们提供WiFi网络。我希望在该公共WiFi网络上保持安全。有什么办法可以加密我与路由器之间的数据传输?我对“公共WiFi多么不安全”的口号大肆宣传。
Answers:
大多数公共无线访问点(无论是否加密)都使用客户端隔离,因此其他网络客户端无法与您的设备进行通信。如果客户端可以沟通,只要确保(临时)禁用或固定在你运行设备的所有网络服务(如httpd
,ftpd
,sshd
,smbd
),因为你可能会不是你在宿舍逗留期间需要他们无论如何。如果您根据自己的意见认为自己是“外行”,则不必担心,因为默认情况下Ubuntu没有启用任何网络服务。当然,一个更精明的朋友可以根据您的请求启用它们,但是我怀疑您会知道的。
由于网络是使用WPA2(一种没有公开漏洞的加密协议)进行加密的,因此您也可以免受无线数据包嗅探器的攻击,因为无线访问点会为每个客户端分配不同的会话密钥。即使所有客户端共享相同的密码,也无法(通过合理的努力)解密彼此的网络流量。此部分仅对WPA2- EAP适用。
从那以后,我了解到,攻击者了解预共享的机密信息(可能是半公用无线网络的信息),并且记录了WPA2-PSK身份验证握手(可以通过取消身份验证攻击来激发重新身份验证,该身份验证攻击只需要知道以下内容即可: PSK)可以解密所有后续流量。
结论:不要依赖用预共享机密加密的公共无线网络的隐私。有关解决方案,请参阅以下各节。
如果你正在关注的是,酒店的工作人员滥用自己的未加密的“上游”网络(即无线接入点(AP)和他们的互联网服务提供商(ISP)之间),你需要使用访问HTTPS / TLS ¹或VPN根据需要对整个部分的网络流量进行加密。请参阅我的第一条评论,以考虑要考虑的事项并相应地更新您的问题,以便我能找到正确的详细信息。
要设置VPN,您需要找到一个VPN提供商,该提供商提供具有Linux支持的VPN协议-最好提供设置说明,甚至适用于Ubuntu。另一种选择是基于公共对等的VPN,例如Tor或I2P。如果您遇到任何一个问题,请查找或询问另一个问题,因为这可能与原始问题相距太远。
¹大多数流行的网站默认使用HTTPS或选择使用HTTPS来防止会话窃取和中间人攻击。至少在身份验证期间,还有很多其他方式可以保护您的密码。
一个可能不是您要解决的问题的“解决方案”的想法是使用另一种方法来访问互联网:
使用保持匿名性的VPN服务。您可以寻找Hotspot Shield或Ubuntu的替代产品。有在Ubuntu上运行的免费VPN服务吗?
在Tails Linux上安装VirtualBox,在其中运行一个专注于匿名性的OS,作为Ubuntu上的虚拟机。以我的经验,VirtualBox在14.04上像超级魅力一样工作,尽管我没有尝试过Tails。
至于“让其他用户进入”,则需要安装最新的安全更新,并确保正确的防火墙设置。
我希望这有帮助。
看到没有人提供这个答案,我认为是时候推荐Tor了。Tor通过通过大量计算机路由出站流量,提供了相当强大的安全性。但是,Tor并不是安全的全部和全部。它将对您到网络本身的出站通信进行加密。
这意味着,任何人在那末拦截流量都将无法读取您的出站数据包(发送的内容)。但是,它们无法控制出口节点以外的流量。
这是整个过程的一个很好的总结-请注意第一个答案。这是要点,但我鼓励您访问该站点,并阅读整个问题和对它的各种答复。知道这些信息非常值得,因为它可以通过多种方式派上用场。干得好:
您与Tor网络本身的连接以及Tor节点之间的连接都是加密的。实际上,每个跃点都使用新的密钥加密,以避免回溯。如果您通过未加密的协议进行连接,则可能是未加密的是从退出节点到网络的连接。这意味着,如果您正在查看标准的HTTP网页,则电路中的最后一个Tor节点及其ISP可以看到未加密的数据,但是他们将无法追溯到其原始数据(除非数据包含任何个人信息)识别您)。
现在有很多方法可以使Tor运行,但是坦率地说,我能想到的最简单的方法是直接在此处下载适合您计算机的版本(32或64位)。
Tor不是什么-Tor不是用来下载大文件的东西,也不是用来与他人一起下载种子的东西。Tor主要是要保留在.onion网络上,但可以像代理服务器一样使用来浏览Web。对于能够使用流量包整形/建模攻击和定时攻击的人来说,这并不完全安全。如果他们可以看到您的数据包的形状进入网络并控制出站节点,那么他们可以确定您的去向。但是,这实际上不适用于您的情况。
如果您想使用其他方式安装Tor并保持更新,请按照以下步骤操作以获取最新版本:
您需要在/etc/apt/sources.list中添加以下条目,或在/etc/apt/sources.list.d/中添加一个新文件:
deb http://deb.torproject.org/torproject.org utopic main
deb-src http://deb.torproject.org/torproject.org utopic main
然后通过在命令提示符处运行以下命令来添加用于对软件包进行签名的gpg密钥:
gpg --keyserver keys.gnupg.net --recv 886DDD89
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
您可以使用以下命令进行安装:
$ apt-get update
$ apt-get install tor deb.torproject.org-keyring
如果您需要更多信息,请访问此站点,但是上述说明在可预见的将来应保持不变。
您需要的只是VPN服务。我个人推荐IPvanish,这是一种VPN服务,在欧洲尤其是德国有很多服务器。它非常快速且非常可靠。这是该服务的评论链接:https : //anonymweb.de/ipvanish-vpn-im-test/
如果您担心无线设备上的其他人的隐私(应该是),则可以使用CyberGhost之类的VPN。您还应该拥有一个强大的防火墙,例如zonealarm
如果您正在使用WPA2,或者如果攻击者都在无线网络上,则他们仍然可以访问程序包数据,所以我不确定为什么它不能。我不会在这里讲到这一点。
最好的选择是同时使用强大的防火墙和vpn。这样可以将其他人拒之于您的计算机之外,并使用除路由器本身以外的软件程序对数据包数据进行加密。