Z jednej strony podróżując po wielu miastach Polski a nawet świata, lub tylko przebywając często w zasięgu publicznych i niezabezpieczonych sieci Wi-Fi, chęć dostępu do darmowej sieci bezprzewodowej kusi, bo przecież po co marnować transfer od operatora, skoro można wykorzystać darmowy hotspot? Jednak z drugiej, obecne firmy telekomunikacyjne oferują naprawdę korzystne pakiety na kartę oraz mobilny Internet, który będzie nieporównywalnie bezpieczniejszy niż niezabezpieczony punkt dostępowy.

Darmowe i otwarte sieci są bardzo wygodne, pozwalają nie martwić się transferem danych, niestety często oferują znacznie mniejszą prędkość niż skonfigurowany w komórce Internet APN (Access Point Name). Druga strona medalu jest taka, że bezpieczeństwo loginów, haseł oraz nasza prywatność jest prawie zerowa. Hakerzy mogą bardzo łatwo przechwycić odwiedzane przez nas strony internetowe oraz potrzebne do logowania dane.

Otwarta i niezabezpieczona sieć oznacza dla nas tyle, że podczas łączenia się z darmowym hotspotem, do uwierzytelnienia osoby żadne hasła ani loginy nie są wymagane, a nawet gdyby były, bezpieczeństwo takiego użytkownika jest równie małe, co pozostawienie dziecku komputera z dostępem do Internetu bez ochrony antywirusowej. Również szyfrowanie komunikacji standardem WPA lub WEP poziomu bezpieczeństwa nie zwiększy. Te standardy „bezpiecznej” komunikacji można złamać w kilka minut lub nawet w kilkadziesiąt sekund podczas sprzyjającej ilości wymiany pakietów sieciowych. Zdecydowanie bardziej bezpiecznym rodzajem szyfrowanego połączenia jest standard WPA2 i tylko z tak zabezpieczonymi sieciami powinniśmy się łączyć.

Czy korzystać z niezabezpieczonych sieci bezprzewodowych?

Zdecydowanie nie. Łączenie się z otwartą i niezabezpieczoną siecią, to jak proszenie się o kradzież danych dostępowych, co skutkować będzie przejęciem kontroli nad kontem użytkownika.

Istnieją dwa rodzaje sieci bezprzewodowych. Jedną z nich rozgłaszana jest przez tradycyjny punk dostępowy (Access Point), drugi rodzaj to sieci typu Ad-Hoc (single i multi-hop). Tradycyjne sieci wymagają bezpośredniego podłączenia do centralnego routera lub kontrolera WiFi, w przypadku sieci ad-hoc urządzenie mobilne do sieci można połączyć bez zastosowania routera lub jakiegokolwiek innego medium pośredniczącego w dystrybucji Internetu. W przypadku sieci ad-hoc mobilne urządzenia mogą pełnić funkcje zarówno klienta (korzystasz z Internetu), jak i punktu dostępu (udostępniasz Internet). Do przekazywania danych nie jest wymagana żadna infrastruktura sieciowa, gdyż pakiety dostarczane są do odbiorcy poprzez inne, pośredniczące, dowolnie zlokalizowane urządzenia w tej sieci. Przykładem sieci Ad-Hoc są: GPRS, EDGE, UMTS, HSDPA, HSPA+, CDMA, LTE – a więc standardy telefonii komórkowej oferujące dostęp do Internetu poprzez infrastrukturę operatora telekomunikacyjnego.

niezabezpieczone publiczne sieci Wi-Fi

Na co zwracać uwagę, by być bezpiecznym korzystając z publicznych sieci Wi-Fi?

  • Narzędziem niezbędnym jest oprogramowanie zabezpieczające urządzenie końcowe.
  • Ważnym elementem jest zmiana ustawień ochrony na bardziej restrykcyjne, które zwiększają poziom bezpieczeństwa podczas połączenia z publiczną siecią Wi-Fi.
  • Przeglądając strony internetowe koniecznie trzeba zwracać uwagę na bezpieczne protokoły szyfrowania HTTPS - tylko w taki sposób względnie zwiększysz bezpieczeństwo wpisywanych danych.
  • Należy ograniczyć logowanie się do stron, najlepiej zrezygnować z tego pomysłu, ale jeśli już musisz, zwracaj uwagę na szyfrowaną komunikację przeglądarki z serwerem.
  • Po zakończonych czynnościach nie zapominaj wylogować się ze stron, nie pozostawaj zbyt długo zalogowanym – nie ułatwiajmy życia hakerom.
  • Do każdego serwisu stosuj inne, unikalne hasła - korzystaj z menadżerów haseł.
  • Nie loguj się do banku i nie rób przelewów, jeśli musisz - w celu zapewnienia bezpieczeństwa podczas dokonywania transakcji online korzystaj z wirtualnych sieci prywatnych (VPN). VPN szyfruje ruchu między urządzeniem a Internetem.
  • Gdy korzystasz z publicznego Wi-Fi zmień ustawienia systemowe laptopa, niczego nie udostępniaj, włącz też firewall zabezpieczający przed skanowaniem portów oraz skorzystaj z ochrony antywirusowej.

źródło: Arcabit