Solusi non-paranoid: Tanyakan karyawan bandara atau periksa situs web bandara.
Rangkuman: Meskipun sebaiknya Anda memperhatikan keamanan jaringan, bergabung dengan jaringan WiFi "resmi" tidak membuat koneksi Anda lebih aman. Alih-alih, gunakan VPN atau tempel ke layanan sepenuhnya terenkripsi, seperti situs web HTTPS. Untuk lebih jelasnya, lihat sisa jawaban di bawah ini.
Jika jaringan terbuka akses dan tidak memerlukan kunci untuk bergabung, maka semua paket tidak terenkripsi dan benar-benar siapa pun dapat mengendus lalu lintas orang lain. Jika ada kunci, hal-hal sedikit lebih sulit, tetapi juga tidak aman. Mengutip jawaban yang sangat baik dari SuperUser.SE:
Dengan enkripsi WEP, ini sangat sederhana. Semuanya dienkripsi dengan kunci yang perlu Anda ketahui untuk masuk ke jaringan. Semua orang di jaringan dapat men-decode lalu lintas orang lain tanpa mencoba.
Dengan WPA-PSK dan WPA2-PSK, ini sedikit rumit, tetapi tidak terlalu sulit. WPA-PSK dan WPA2-PSK mengenkripsi semuanya dengan kunci per-klien, per-sesi, tetapi kunci-kunci tersebut berasal dari Kunci Pra-Dibagikan (PSK; kunci yang harus Anda ketahui untuk masuk ke jaringan) ditambah beberapa informasi yang dipertukarkan di hapus ketika klien bergabung atau bergabung kembali dengan jaringan. Jadi, jika Anda mengetahui PSK untuk jaringan, dan sniffer Anda menangkap "jabat tangan 4 arah" yang dilakukan klien lain dengan AP saat bergabung, Anda dapat mendekripsi semua lalu lintas klien itu. Jika Anda tidak berhasil menangkap jabat tangan 4-arah klien itu, Anda dapat mengirim paket de-autentikasi palsu ke klien target (menipu itu agar terlihat seperti itu berasal dari alamat MAC AP), memaksa klien untuk jatuh dari jaringan dan kembali, sehingga Anda dapat menangkap jabat tangan 4 arahnya kali ini, dan mendekripsi semua lalu lintas lebih lanjut ke / dari klien itu. Pengguna mesin yang menerima spoofed de-auth mungkin bahkan tidak akan menyadari bahwa laptop-nya keluar dari jaringan untuk sepersekian detik.
Ada juga masalah dengan serangan KRACK yang baru ditemukan , yang memungkinkan untuk mendekripsi lalu lintas pada klien yang tidak ditonton bahkan jika Anda tidak tahu kata sandi jaringan. Namun, itu tidak terlalu relevan untuk WiFi publik , karena semua orang di daerah mengetahui kunci yang dibagikan sebelumnya.
Jika kita melampaui penangkapan lalu lintas sederhana ada berbagai serangan MITM termasuk keracunan cache ARP , spoofing DNS , pembajakan sesi HTTP , portal captive palsu , dll. Beberapa di antaranya dimungkinkan bahkan tanpa menjalankan jalur akses jahat. Dan jika seseorang menjalankan AP palsu mereka mungkin juga menggunakan SSID resmi untuk tetap tidak terdeteksi.
Satu-satunya cara untuk benar-benar dilindungi adalah dengan menggunakan VPN setiap kali Anda bergabung dengan jaringan yang tidak terpercaya atau setidaknya menggunakan situs web dengan SSL untuk menghindari seseorang mengendus-endus data pribadi Anda. Menggunakan VPN juga dapat bermanfaat untuk memastikan Anda selalu melihat Internet seolah-olah Anda menjelajah dari rumah, daripada menghadapi sensor sewenang-wenang dan pembatasan regional pada konten online.