私はホステルに引っ越しました、そして、彼らはWiFiネットワークを提供します。公共のWiFiネットワークで安全を確保したいと思います。ルーターとの間のデータ転送を暗号化する方法はありますか?私は「公共のWiFiは安全でない」というスローガンの宣伝に少し夢中です。
私はホステルに引っ越しました、そして、彼らはWiFiネットワークを提供します。公共のWiFiネットワークで安全を確保したいと思います。ルーターとの間のデータ転送を暗号化する方法はありますか?私は「公共のWiFiは安全でない」というスローガンの宣伝に少し夢中です。
回答:
ほとんどのパブリックワイヤレスアクセスポイント(暗号化されているかどうかにかかわらず)はクライアント分離を使用しているため、別のネットワーククライアントがデバイスと通信することはできません。クライアントが通信できる場合、単に(一時的に)無効にすることを確認したり、あなたのデバイスを実行しているすべてのネットワークサービスを確保(のようなhttpd
、ftpd
、sshd
、smbd
)、あなたがいないとにかくホステルでの滞在中にそれらを必要とする可能性がありますよう。コメントに従って自分を「素人」と考えている場合、Ubuntuにはデフォルトで有効になっているネットワークサービスがないため、心配する必要はありません。もちろん、より知識のある友人があなたのリクエストに応じてそれらを有効にすることができたかもしれませんが、私はあなたがそれについて知っていると思います。
ネットワークはWPA2で暗号化されているため、既知の脆弱性のない暗号化プロトコルであり、ワイヤレスアクセスポイントがすべてのクライアントに異なるセッションキーを割り当てるため、ワイヤレスパケットスニファからも安全です。すべてのクライアントが同じパスワードを共有していても、(妥当な労力で)お互いのネットワークトラフィックを解読することはできません。この部分は、WPA2- EAPにのみ当てはまります。
私はそれ以来、事前共有シークレット(おそらく半パブリックワイヤレスネットワークの場合)の知識を持つ攻撃者とWPA2-PSK認証ハンドシェイクの記録(再認証は、 PSK)は、後続のすべてのトラフィックを復号化できます。
結論:事前共有秘密で暗号化された公衆無線ネットワークのプライバシーに依存しないでください。解決策については、以下のセクションを参照してください。
あなたはホテルのスタッフ侵害することを懸念している場合は、暗号化されていない「上流」のネットワーク(すなわち無線アクセスポイント(AP)とそのインターネットサービスプロバイダ(ISP)との間に)、あなたが使用する必要がありますへのアクセスHTTPS / TLS ¹またはVPNを必要に応じて、そのセクション全体でネットワークトラフィックを暗号化します。考慮すべき点については最初のコメントを参照し、それに応じて質問を更新してください。そうすれば、正しい詳細に進むことができます。
VPNをセットアップするには、LinuxをサポートするVPNプロトコルを提供するVPNプロバイダーを見つける必要があります。Ubuntuの場合は、セットアップ手順を使用することをお勧めします。別の方法としては、TorやI2PのようなピアツーピアベースのパブリックVPNがあります。これらのいずれかで問題が発生した場合は、別の質問を見つけるか、質問してください。これは、元の質問から少し離れすぎてしまうためです。
¹ほとんどの一般的なWebサイトは、デフォルトで、またはオプションでHTTPSを使用して、セッションの盗用や中間者攻撃から保護します。さらに多くの場合、少なくとも認証時にパスワードを保護するためにそうします。
考えられる1つの考えは、あなたが尋ねている質問の「解決策」ではないかもしれませんが、インターネットへのアクセスに別のアプローチを使用することです:
匿名性を維持するVPNサービスを使用します。Hotspot ShieldまたはUbuntuの代替を探すことができます。Ubuntuで動作する無料のVPNサービスはありますか?
Ubuntuの仮想マシンとして、匿名性に重点を置いたOSを実行しているTails LinuxでVirtualBoxをインストールします。私の経験では、VirtualBoxは14.04では魅力的に機能しますが、Tailsは試していません。
「他のユーザーの許可」については、最新のセキュリティアップデートをインストールし、適切なファイアウォールを設定する必要があります。
これがお役に立てば幸いです。
他の誰もこれを答えとして提供していないので、Torを推薦する時がきたと思います。Torが提供するのは、アウトバウンドトラフィックを一連のコンピューター全体にルーティングすることによる、かなり堅牢なセキュリティです。ただし、Torはセキュリティのすべてではありません。ネットワーク自体への送信トラフィックを暗号化します。
これは、送信パケット(送信したパケット)が、その端でトラフィックを傍受している誰かに読み取られないことを意味します。ただし、出口ノードを超えてトラフィックを制御する方法はありません。
ここにプロセス全体の良い要約があります-最初の答えに注意してください。ここにその要点がありますが、私はあなたがサイトに行って実際に質問全体とそれに対するさまざまな返信を読むことをお勧めします。この情報はさまざまな方法で役立つので、知っておく価値があります。どうぞ:
Torネットワーク自体への接続は、Torノード間の接続と同様に暗号化されます。実際、各ホップは新しいキーで暗号化され、バックトレースが回避されます。暗号化されていない可能性があるのは、暗号化されていないプロトコルを介して接続している場合、ExitノードからWebへの接続です。つまり、標準のHTTP Webページを表示している場合、回路の最後のTorノードとそのISPは暗号化されていないデータを見ることができますが、そのデータを元にたどることはできません(そのデータに個人的に何かが含まれている場合を除く)あなたを識別する)。
Torを実行する方法はたくさんありますが、率直に言って、私が考えることができる最も簡単な方法は、ここに移動してコンピューターに適したバージョン(32ビットまたは64ビット)をダウンロードすることです。
Torはそうではない-Torは大きなファイルをダウンロードするために使用するものではなく、急流をダウンロードするものでもありません。Torは、主に.onionネットワークにとどまることを目的としていますが、プロキシサーバーのように使用してWebを閲覧できます。これは、トラフィックパケットシェーピング/モデリング攻撃やタイミング攻撃を使用できる誰かから完全に安全ではありません。ネットワークに入るパケットの形状を確認し、送信ノードを制御できる場合は、どこに行ったかを判断できます。ただし、これは実際には当てはまりません。
Torをインストールして最新の状態に保つための追加の方法が必要な場合は、最新リリースで次のように実行します。
/etc/apt/sources.listに次のエントリを追加するか、/ etc / apt / sources.list.d /に新しいファイルを追加する必要があります。
deb http://deb.torproject.org/torproject.org utopic main
deb-src http://deb.torproject.org/torproject.org utopic main
次に、コマンドプロンプトで次のコマンドを実行して、パッケージの署名に使用するgpgキーを追加します。
gpg --keyserver keys.gnupg.net --recv 886DDD89
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
次のコマンドでインストールできます。
$ apt-get update
$ apt-get install tor deb.torproject.org-keyring
さらに情報が必要な場合は、このサイトを参照してください。ただし、上記の指示は、当面は安定しており、変更されないはずです。
必要なのはVPNサービスだけです。個人的には、ヨーロッパ、特にドイツに多くのサーバーを備えたVPNサービスであるIPvanishをお勧めします。非常に高速で信頼性が高いです。これはサービスのレビューからのリンクです:https : //anonymweb.de/ipvanish-vpn-im-test/
ワイヤレスで他人からのプライバシーを心配している場合は(そうする必要があります)、サイバーゴーストのようなVPNを使用できます。また、zonealarmのような強力なファイアウォールが必要です。
WPA2を使用している場合でも、攻撃者が無線を使用している場合でも、攻撃者はパッケージデータにアクセスできますが、アクセスできないと言われている理由はわかりません。ここでは、これについては触れません。
最良のオプションは、強力なファイアウォールとVPNを同時に使用することです。それはあなたのコンピュータから他の人を遠ざけます、そしてあなたのパケットデータはルータ自身のそれ以外のソフトウェアプログラムで暗号化されます。