Непараноїчне рішення: Запитайте працівника аеропорту або перевірте веб-сайт аеропорту.
Короткий зміст: Хоча добре пам’ятати про безпеку мережі, приєднання до «офіційної» мережі WiFi не робить ваше з'єднання більш безпечним. Натомість використовуйте VPN або палицю для повністю зашифрованих служб, таких як веб-сайти HTTPS. Детальніше дивіться внизу відповіді нижче.
Якщо мережа з відкритим доступом і не потребує ключа для приєднання, то всі пакети незашифровані, і абсолютно будь-хто може нюхати трафік всіх інших. Якщо є ключ, речі дещо складніше, але так само не безпечно. Щоб процитувати відмінний відповідь від SuperUser.SE:
З шифруванням WEP це дуже просто. Все зашифроване з ключем, який потрібно знати, щоб потрапити в мережу. Усі в мережі можуть декодувати трафік всіх інших, навіть не намагаючись.
З WPA-PSK та WPA2-PSK це трохи складніше, але не надто важко. WPA-PSK і WPA2-PSK шифрують все за допомогою клієнта, ключів за сеанс, але ці ключі виводяться із загальнодоступного ключа (PSK; ключ, який ви повинні знати, щоб потрапити в мережу), а також обмінятися деякою інформацією чітко, коли клієнт приєднується до мережі або знову приєднується до нього. Отже, якщо ви знаєте PSK для мережі, і ваш sniffer ловить "4-х напрямне рукостискання", який інший клієнт робить з AP, коли він приєднується, ви можете розшифрувати весь трафік цього клієнта. Якщо вам не вдалося зафіксувати 4-х сторонне рукостискання цього клієнта, ви можете надіслати підроблений пакет знезахисту пакету до цільового клієнта (підробляючи його таким чином, щоб він виглядав так, як він прийшов з MAC-адреси AP), змусивши клієнта впасти вимкнути мережу та знову ввімкнути, тож ви можете цього разу зафіксувати його чотиристороннє рукостискання та розшифрувати увесь подальший трафік до / від цього клієнта. Користувач машини, що отримує підроблений аутентифікат, ймовірно, навіть не помітить, що його ноутбук був вимкнений з мережі на частку секунди.
Існує також проблема з нещодавно виявленою атакою KRACK , яка дає можливість розшифрувати трафік на непатч-клієнтів, навіть якщо ви не знаєте пароль мережі. Однак це не надто актуально для загальнодоступного Wi-Fi , оскільки всі в районі знають попередньо наданий ключ.
Якщо ми виходимо за рамки простого захоплення трафіку, то існують різні атаки MITM, включаючи отруєння кешем ARP , підробку DNS , викрадення сеансу HTTP , фальшиві портали та ін. Деякі з них можливі навіть без запущеної точки доступу. І якщо хтось запускає підроблену AP, він також може використовувати офіційний SSID, щоб залишатися непоміченим.
Єдиний спосіб бути справді захищеним - це використання VPN кожного разу, коли ви приєднуєтесь до ненадійної мережі або принаймні використовувати веб-сайти з SSL, щоб уникнути того, щоб хтось нюхав ваші приватні дані. Використання VPN також може бути корисною для того, щоб ви завжди бачили Інтернет так, ніби ви переглядаєте вдома, а не стикаєтеся з довільною цензурою та регіональними обмеженнями на Інтернет-вміст.