Todelliset uhat julkisessa Wi-Fi-verkossa
Erotetaan faktat paranoiaasta. Yleisimmät uhat julkisessa Wi-Fi-verkossa ovat: Man-in-the-Middle (MITM) -hyökkäykset: Joku asettuu Macisi ja reitittimen väliin ja sieppaa liikenteen. HTTPS vähentää riskiä verkkoselaamisessa, mutta ei kaikissa sovelluksissa. Väärennetyt hotspotit: Joku luo väärennetyn Wi-Fi:n laillisella nimellä ("Starbucks_Free_WiFi"). Yhdistät siihen ja koko liikenne valvotaan. Paketin sieppaus: Avoimissa (salauksettomissa) verkoissa kuka tahansa voi kerätä verkkopaketteja. HTTPS salaa sisällön, mutta metatiedot — mitkä palvelimet kontaktoit, milloin, kuinka usein — ovat näkyvissä. ARP-spoofing: Tekninen hyökkäys, joka ohjaa liikenteen paikallisessa verkossa.
Miksi HTTPS yksin ei riitä
"Mutta kaikki on HTTPS-salattua!" — tämä on osittain totta, mutta harhaanjohtavaa. HTTPS suojaa verkkoliikenteen sisällön. Hyökkääjä ei voi lukea sähköpostejasi. Mutta hän voi nähdä: mitkä domainit kontaktoit (DNS-kyselyt ovat usein salauksia), ajoituksen ja liikenteen volyymin (metatiedot) sekä kaiken sovellustyypin, joka ei käytä HTTPS:ää. Monet työpöytäsovellukset käyttävät edelleen salaamattomia yhteyksiä osassa toimintoja. Päivitystarkistukset, analytiikkapings ja telemetria käyttävät usein HTTP:tä. Tärkeintä: Macin taustasovellukset eivät tiedä, että ne ovat riskialueella verkossa. Dropbox synkronoi, sähköpostiohjelmat hakevat ja analytiikkasdk:t soittavat kotiin.
Vaihe 1: Sovellusten suojaaminen
Tehokkain suoja on vähentää hyökkäyspinta-alaa. Julkisessa Wi-Fi-verkossa useimmat sovelluksesi eivät tarvitse internet-yhteyttä. Käyttämällä sovelluskohtaisia palomuureja kuten NetMute voit luoda 'Julkinen Wi-Fi' -verkkoprofiilin, joka sallii vain välttämättömät sovellukset: selaimen, VPN-asiakasohjelman ja ehkä sähköpostin. Kaikki muu estetään. Tämä estää: taustasovellukset, jotka vuotavat dataa epäluotettavassa verkossa, tarpeettomat yhteydet, jotka paljastavat metatietoja, ja sovellukset, jotka synkronoivat suuria datamääriä mahdollisesti valvotussa yhteydessä. NetMute voi automaattisesti aktivoida tämän profiilin, kun yhdistät epäluotettavaan verkkoon.
Vaihe 2: VPN:n käyttö (mutta ymmärrä rajat)
VPN salaa koko liikenteesi ja ohjaa sen turvallisen tunnelin kautta. Tämä estää paikallisia hyökkääjiä lukemasta tietojasi. Käytä luotettavaa VPN:ää jokaisessa julkisessa verkossa. Mutta VPN ei ratkaise kaikkea. Se ei pysäytä sovelluksiasi yhdistämästä — se vain salaa yhteyden. Sovellus, joka vuotaa tietoja seuranta- tai mainosverkostoon, tekee niin edelleen. Se saa edelleen tietosi; heillä on vain salattu tunnelinsa. VPN + sovelluskohtainen palomuuri on ihanteellinen yhdistelmä: VPN salaa, palomuuri hallitsee yhteyksiä.
Täydellinen suojaus julkisessa Wi-Fi-verkossa
Tässä on suositeltu vaiheittainen kokoonpano: 1. Ota VPN käyttöön ennen yhdistämistä ja vaihda tiukkaan verkko-profiiliin NetMutessa. 2. Yhdistämisen jälkeen: salli vain välttämättömät sovellukset (selain, VPN, sähköposti). Estä kaikki muu. 3. Kiinnitä huomiota varoituksiin: NetMute varoittaa epäilyttävästä verkkoaktiivisuudesta kuten captive portal -sivut. 4. Käytön jälkeen: katkaise yhteys julkisesta verkosta. Normaaliprofiilisi palautuu automaattisesti. 5. Parhaat käytännöt: Älä käytä arkaluonteisia tilejä (pankki, hallintapaneelit) julkisessa Wi-Fi-verkossa, jos mahdollista. Tämä kokoonpano tekee julkisesta Wi-Fi-verkosta riskittömämmän ja hallittavamman.