偏執病以外の解決策:空港の従業員に尋ねるか、空港のWebサイトを確認します。
概要:ネットワークセキュリティに注意するのは良い考えですが、「公式」WiFiネットワークに参加しても接続が安全になることはありません。代わりに、VPNを使用するか、HTTPS Webサイトなどの完全に暗号化されたサービスに固執します。詳細については、以下の回答の残りを参照してください。
ネットワークがオープンアクセスであり、参加にキーが必要ない場合、すべてのパケットは暗号化されず、絶対に誰でも他の人のトラフィックを盗聴できます。キーがある場合、物事はもう少し難しいですが、同様に安全ではありません。SuperUser.SEからの優れた回答を引用するには:
WEP暗号化を使用すると、非常に簡単です。ネットワークにアクセスするために必要なキーですべてが暗号化されます。ネットワーク上の誰もが、他の人のトラフィックを試すことなくデコードできます。
WPA-PSKとWPA2-PSKを使用すると、少し複雑になりますが、それほど難しくありません。WPA-PSKおよびWPA2-PSKは、クライアントごと、セッションごとのキーですべてを暗号化しますが、これらのキーは事前共有キー(PSK、ネットワークで取得するために知っておく必要のあるキー)といくつかの情報から派生しますクライアントがネットワークに参加するか、ネットワークに再参加するときは、明確に。したがって、ネットワークのPSKを知っていて、スニファーが他のクライアントがAPに参加するときに行う「4ウェイハンドシェイク」をキャッチした場合、そのクライアントのトラフィックをすべて解読できます。そのクライアントの4ウェイハンドシェイクをキャプチャしなかった場合、スプーフィングされた認証解除パケットをターゲットクライアントに送信し(APのMACアドレスから来たように見せるためにそれを偽装)、クライアントを強制的に落下させることができますネットワークから離れて再び接続する、そのため、今回はその4ウェイハンドシェイクをキャプチャし、そのクライアントとの間で送受信されるすべてのトラフィックを復号化できます。スプーフィングされた認証解除を受け取ったマシンのユーザーは、おそらく自分のラップトップが一瞬ネットワークから外れていることに気付かないでしょう。
また、最近発見されたKRACK攻撃にも問題があります。これにより、ネットワークのパスワードがわからなくても、パッチを当てていないクライアントのトラフィックを解読することができます。ただし、エリア内の全員が事前共有キーを知っているため、パブリックWiFiにはあまり関係ありません。
単純なトラフィックキャプチャにとどまらない場合、ARPキャッシュポイズニング、DNSスプーフィング、HTTPセッションハイジャック、偽のキャプティブポータルなど、さまざまなMITM攻撃があります。それらの一部は、不正アクセスポイントを実行しなくても可能です。そして、誰かが偽のAPを実行する場合、公式のSSIDを使用して検出されないようにすることもできます。
本当に保護される唯一の方法は、信頼できないネットワークに参加するときは常にVPNを使用するか、少なくともSSLを備えたWebサイトを使用して、誰かが個人データを盗聴するのを防ぐことです。VPNを使用すると、オンラインコンテンツに対するcontent意的な検閲や地域の制限に直面するのではなく、自宅からブラウジングしているように常にインターネットを見ることができるという利点もあります。