インターネットトラフィックを暗号化して、パブリックWi-Fiを安全に使用するにはどうすればよいですか?


8

私はホステルに引っ越しました、そして、彼らはWiFiネットワークを提供します。公共のWiFiネットワークで安全を確保したいと思います。ルーターとの間のデータ転送を暗号化する方法はありますか?私は「公共のWiFiは安全でない」というスローガンの宣伝に少し夢中です。


1
暗号化するトラフィックの種類を教えてください。認証データ?セッションクッキー?危害を加えるサイトへの訪問?すべてのWebトラフィック?すべてのネットワークトラフィック?誰から守りたいですか?他のゲストや通行人?ホステルのITスタッフ?ホステルのISP?政府機関?ワイヤレスネットワークは暗号化されていますか?暗号化されている場合、暗号化方法は何ですか?ホステルでは有線インターネットアクセスを提供していますか?
David Foerster、2014年

ホステルのWiFiプロバイダーがどれほど信頼できるかわかりません。または、PCによって他のユーザーが内部に侵入したり、データを盗聴したりする危険を冒すことはできません。ISPか政府のどちらでもかまいません。代理店を見てみましょう。私の懸念は即時のプライバシーです。PS:私は違法サイトを訪問しません。
Dilip 2014年

ワイヤレスネットワークはどの暗号化方式を使用していますか?
David Foerster、2014年

1
私はネットワーキングの専門家ではありませんが、私の知る限り、相手側(サーバーなど)がパケットを暗号化することなく、暗号化パケットを使用することはできません。たとえば、httpパケットを暗号化する場合(なんらかの方法で、存在するかどうか疑問に思います)、サーバーによって破損していると見なされます。一方、相手側がファイルを破棄する方法を知っている限り、ファイルを確実に暗号化することができます。
登録ユーザー

2
そして、質問を編集して、攻撃者に関する調査結果と仮定を含めてください。
David Foerster、2014年

回答:


7

リモートアクセス

ほとんどのパブリックワイヤレスアクセスポイント(暗号化されているかどうかにかかわらず)はクライアント分離を使用しているため、別のネットワーククライアントがデバイスと通信することはできません。クライアントが通信できる場合、単に(一時的に)無効にすることを確認したり、あなたのデバイスを実行しているすべてのネットワークサービスを確保(のようなhttpdftpdsshdsmbd)、あなたがいないとにかくホステルでの滞在中にそれらを必要とする可能性がありますよう。コメントに従って自分を「素人」と考えている場合、Ubuntuにはデフォルトで有効になっているネットワークサービスがないため、心配する必要はありません。もちろん、より知識のある友人があなたのリクエストに応じてそれらを有効にすることができたかもしれませんが、私はあなたがそれについて知っていると思います。

ワイヤレスパケットスニッフィング

ネットワークはWPA2で暗号化されているため、既知の脆弱性のない暗号化プロトコルであり、ワイヤレスアクセスポイントがすべてのクライアントに異なるセッションキーを割り当てるため、ワイヤレスパケットスニファからも安全です。すべてのクライアントが同じパスワードを共有していても、(妥当な労力で)お互いのネット​​ワークトラフィックを解読することはできません。この部分は、WPA2- EAPにのみ当てはまります。

私はそれ以来、事前共有シークレット(おそらく半パブリックワイヤレスネットワークの場合)の知識を持つ攻撃者とWPA2-PSK認証ハンドシェイクの記録(再認証は、 PSK)は、後続のすべてのトラフィックを復号化できます。

結論:事前共有秘密で暗号化された公衆無線ネットワークのプライバシーに依存しないでください。解決策については、以下のセクションを参照してください。

上流のワイヤータップ

あなたはホテルのスタッフ侵害することを懸念している場合は、暗号化されていない「上流」のネットワーク(すなわち無線アクセスポイント(AP)とそのインターネットサービスプロバイダ(ISP)との間に)、あなたが使用する必要がありますへのアクセスHTTPS / TLS ¹またはVPNを必要に応じて、そのセクション全体でネットワークトラフィックを暗号化します。考慮すべき点については最初のコメントを参照し、それに応じて質問を更新してください。そうすれば、正しい詳細に進むことができます。

VPN

VPNをセットアップするには、LinuxをサポートするVPNプロトコルを提供するVPNプロバイダーを見つける必要があります。Ubuntuの場合は、セットアップ手順を使用することをお勧めします。別の方法としては、TorI2PのようなピアツーピアベースのパブリックVPNがあります。これらのいずれかで問題が発生した場合は、別の質問を見つけるか、質問してください。これは、元の質問から少し離れすぎてしまうためです。

¹ほとんどの一般的なWebサイトは、デフォルトで、またはオプションでHTTPSを使用して、セッションの盗用や中間者攻撃から保護します。さらに多くの場合、少なくとも認証時にパスワードを保護するためにそうします。


WiFiプロバイダーがローカルIPを使用し、システムを傍受/アクセスすることは可能ですか?公共のWiFiがどれほど安全でないかについて、あれこれ誇大広告をしているだけだと思っていました...
Dilip

安全でない公衆WiFiに対する誇大宣伝は、主にワイヤレスアクセスポイントオペレーターとは無関係の攻撃者に関するものです。後者を信用しない場合は、より多くのシナリオから保護する必要があります(私の回答の「上流パケットスニッフィング」を参照してください)。
David Foerster、2014年

私はあなたが正しいことをデビッドに言っていると確信しています。あなたが同じことを説明するためにあなたが素人言語であることができるならば、それはより役に立ちます。私はネットワーキングの専門家ではないため、残念ながらパスをたどることができませんでした。
Dilip 2014年

デイビッドに感謝します。私がよく理解するのに役立ちます。無料のトンネリングサービスのような無料のHTTPSプロキシまたはVPNを提案できると便利です。私が見つけることができる最も近いものはコモドトラストコネクトですが、ホステルのインターネット料金の2倍の費用がかかります。
Dilip 2014年

素人の視点でいくつかのことを明確にしようとしました。ホステルのスタッフが心配な場合は、TLSとVPNについて詳しく説明します。私の脚注1を検討してください。VPNには、より高速で信頼性の高いサービスのために、より多くの構成作業と多くの場合支払いが必要です。
David Foerster、2014年

1

考えられる1つの考えは、あなたが尋ねている質問の「解決策」ではないかもしれませんが、インターネットへのアクセスに別のアプローチを使用することです:

  1. 匿名性を維持するVPNサービスを使用します。Hotspot ShieldまたはUbuntuの代替を探すことができます。Ubuntuで動作する無料のVPNサービスはありますか?

  2. Ubuntuの仮想マシンとして、匿名性に重点を置いたOSを実行しているTails LinuxVirtualBoxをインストールします。私の経験では、VirtualBoxは14.04では魅力的に機能しますが、Tailsは試していません。

「他のユーザーの許可」については、最新のセキュリティアップデートをインストールし、適切なファイアウォールを設定する必要があります。

これがお役に立てば幸いです。


このコメントを投稿する前に(a)を試しました。現在、ほとんどのリンクは無効または有料のソリューションです。
Dilip、2014年

1

他の誰もこれを答えとして提供していないので、Torを推薦する時がきたと思います。Torが提供するのは、アウトバウンドトラフィックを一連のコンピューター全体にルーティングすることによる、かなり堅牢なセキュリティです。ただし、Torはセキュリティのすべてではありません。ネットワーク自体への送信トラフィックを暗号化します。

これは、送信パケット(送信したパケット)が、その端でトラフィック傍受している誰かに読み取られないことを意味します。ただし、出口ノードを超えてトラフィックを制御する方法はありません。

ここにプロセス全体の良い要約があります-最初の答えに注意してください。ここにその要点がありますが、私はあなたがサイトに行って実際に質問全体とそれに対するさまざまな返信を読むことをお勧めします。この情報はさまざまな方法で役立つので、知っておく価値があります。どうぞ:

Torネットワーク自体への接続は、Torノード間の接続と同様に暗号化されます。実際、各ホップは新しいキーで暗号化され、バックトレースが回避されます。暗号化されていない可能性があるのは、暗号化されていないプロトコルを介して接続している場合、ExitノードからWebへの接続です。つまり、標準のHTTP Webページを表示している場合、回路の最後のTorノードとそのISPは暗号化されていないデータを見ることができますが、そのデータを元にたどることはできません(そのデータに個人的に何かが含まれている場合を除く)あなたを識別する)。

Torを実行する方法はたくさんありますが、率直に言って、私が考えることができる最も簡単な方法は、ここに移動してコンピューターに適したバージョン(32ビットまたは64ビット)をダウンロードすることです。

Torはそうではない-Torは大きなファイルをダウンロードするために使用するものではなく、急流をダウンロードするものでもありません。Torは、主に.onionネットワークにとどまることを目的としていますが、プロキシサーバーのように使用してWebを閲覧できます。これは、トラフィックパケットシェーピング/モデリング攻撃やタイミング攻撃を使用できる誰かから完全に安全ではありません。ネットワークに入るパケットの形状を確認し、送信ノードを制御できる場合は、どこに行ったかを判断できます。ただし、これは実際には当てはまりません。

Torをインストールして最新の状態に保つための追加の方法が必要な場合は、最新リリースで次のように実行します。

/etc/apt/sources.listに次のエントリを追加するか、/ etc / apt / sources.list.d /に新しいファイルを追加する必要があります。

deb http://deb.torproject.org/torproject.org utopic main deb-src http://deb.torproject.org/torproject.org utopic main

次に、コマンドプロンプトで次のコマンドを実行して、パッケージの署名に使用するgpgキーを追加します。

gpg --keyserver keys.gnupg.net --recv 886DDD89 gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -

次のコマンドでインストールできます。

$ apt-get update $ apt-get install tor deb.torproject.org-keyring

さらに情報が必要な場合は、このサイトを参照しください。ただし、上記の指示は、当面は安定しており、変更されないはずです。


1

必要なのはVPNサービスだけです。個人的には、ヨーロッパ、特にドイツに多くのサーバーを備えたVPNサービスであるIPvanishをお勧めします。非常に高速で信頼性が高いです。これはサービスのレビューからのリンクです:https : //anonymweb.de/ipvanish-vpn-im-test/


-1

ワイヤレスで他人からのプライバシーを心配している場合は(そうする必要があります)、サイバーゴーストのようなVPNを使用できます。また、zonealarmのような強力なファイアウォールが必要です。

WPA2を使用している場合でも、攻撃者が無線を使用している場合でも、攻撃者はパッケージデータにアクセスできますが、アクセスできないと言われている理由はわかりません。ここでは、これについては触れません。

最良のオプションは、強力なファイアウォールとVPNを同時に使用することです。それはあなたのコンピュータから他の人を遠ざけます、そしてあなたのパケットデータはルータ自身のそれ以外のソフトウェアプログラムで暗号化されます。


1
ファイアウォールは、Ubuntuデスクトップでサーバーデーモンが実行されている場合にのみ役立ちます。デフォルトではありません。では、ファイアウォールはユーザーを何から保護しますか?Ubuntuでzonealarmを使用した経験はありますか?Linux / UbuntuにはZonealarmがないため、これは奇跡です。Ubuntuマシンでcyberghost VPNをセットアップしている場合、そのためのハウツーも記述できますか?
user68186 2015年
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.