Bagaimana saya bisa mengenkripsi lalu lintas internet saya sehingga saya bisa menggunakan wifi publik dengan aman?


8

Saya telah pindah ke hostel dan mereka menyediakan jaringan WiFi. Saya ingin aman di jaringan WiFi publik itu. Apakah ada cara untuk mengenkripsi pengiriman data saya ke dan dari router? Saya sedikit termakan oleh slogan "Bagaimana WiFi publik yang tidak aman".


1
Lalu lintas apa yang ingin Anda enkripsi? Data otentikasi? Cookie sesi? Kunjungan Anda ke situs yang membahayakan? Semua lalu lintas web? Semua lalu lintas jaringan? Kepada siapa Anda ingin melindunginya? Tamu dan pejalan kaki lainnya? Staf hostel IT? ISP asrama? Instansi pemerintah? Apakah jaringan nirkabel dienkripsi dan jika demikian apa metode enkripsi? Apakah hostel menawarkan akses internet kabel?
David Foerster

Saya tidak yakin seberapa tepercaya penyedia WiFi hostel ini. Atau tidak bisa mengambil risiko peluang membiarkan pengguna lain masuk dengan PC atau mengendus data saya. Saya baik-baik saja jika ISP atau pemerintah. agensi melihat. Kekhawatiran saya adalah privasi langsung. PS: Saya tidak mengunjungi situs ilegal.
Dilip

Metode enkripsi apa yang digunakan jaringan nirkabel?
David Foerster

1
Saya bukan ahli jaringan, tapi AFAIK, tidak akan ada penggunaan mengenkripsi paket di sisi Anda tanpa pihak lain (mis. Server) mengetahuinya. Misalnya, jika Anda mengenkripsi paket http (dengan beberapa metode, saya ingin tahu apakah ada), mereka akan dianggap rusak oleh server. Di sisi lain, Anda pasti bisa mengenkripsi file Anda sejauh pihak lain tahu cara mendekripsi mereka.
Pengguna Terdaftar

2
Dan silakan edit pertanyaan Anda untuk memasukkan temuan dan asumsi Anda tentang penyerang.
David Foerster

Jawaban:


7

Akses jarak jauh

Sebagian besar jalur akses nirkabel publik (terenkripsi atau tidak) menggunakan isolasi klien sehingga tidak mungkin klien jaringan lain dapat berkomunikasi dengan perangkat Anda. Jika klien dapat berkomunikasi, hanya pastikan untuk (sementara) menonaktifkan atau mengamankan semua layanan jaringan berjalan pada Anda perangkat (seperti httpd, ftpd, sshd, smbd), karena Anda akan kemungkinan besar tidak membutuhkannya selama Anda tinggal di asrama pula. Jika Anda menganggap diri Anda "orang awam" sesuai komentar Anda, Anda tidak perlu khawatir, karena Ubuntu tidak memiliki layanan jaringan yang diaktifkan secara default. Tentu saja, seorang teman yang lebih cerdas dapat mengaktifkannya sesuai permintaan Anda, tetapi saya kira Anda akan tahu tentang itu.

Paket sniffing nirkabel

Karena jaringan dienkripsi dengan WPA2 , sebuah protokol enkripsi tanpa kerentanan yang diketahui secara publik, Anda juga aman dari sniffer paket nirkabel, karena titik akses nirkabel memberikan kunci sesi yang berbeda untuk setiap klien. Bahkan jika semua klien berbagi kata sandi yang sama, mereka tidak akan dapat mendekripsi lalu lintas jaringan satu sama lain (dengan upaya yang wajar). Bagian ini hanya berlaku untuk WPA2- EAP .

Sejak itu saya mengetahui bahwa seorang penyerang dengan pengetahuan tentang rahasia yang dibagikan sebelumnya (kemungkinan untuk jaringan nirkabel semi-publik) dan catatan jabat tangan otentikasi WPA2-PSK (reauthentikasi dapat diprovokasi dengan serangan deauthentikasi yang hanya membutuhkan pengetahuan tentang PSK) dapat mendekripsi semua lalu lintas berikutnya.

Kesimpulan: Jangan mengandalkan privasi jaringan nirkabel publik yang dienkripsi dengan rahasia yang dibagikan sebelumnya. Lihat bagian berikut untuk solusi.

Penyadapan kawat hulu

Jika Anda khawatir staf hotel menyalahgunakan akses mereka ke jaringan "upstream" yang tidak terenkripsi (yaitu antara titik akses nirkabel (AP) dan penyedia layanan internet mereka), Anda perlu menggunakan HTTPS / TLS ¹ atau VPN. untuk mengenkripsi lalu lintas jaringan Anda di seluruh bagian itu tergantung pada kebutuhan Anda. Lihat komentar pertama saya untuk hal-hal yang perlu dipertimbangkan dan perbarui pertanyaan Anda, sehingga saya dapat masuk ke detail yang benar.

VPN

Untuk mengatur VPN Anda perlu menemukan penyedia VPN yang menawarkan protokol VPN dengan dukungan Linux - lebih disukai dengan instruksi pengaturan, bahkan lebih baik ketika mereka untuk Ubuntu. Alternatifnya adalah VPN berbasis peer-to-peer publik seperti Tor atau I2P . Temukan atau tanyakan pertanyaan lain jika Anda mengalami masalah dengan salah satu dari mereka, karena ini akan menyebabkan sedikit terlalu jauh dari pertanyaan awal.

¹ Sebagian besar situs web populer menggunakan HTTPS secara default atau opsional untuk melindungi terhadap pencurian sesi dan serangan dari orang ke orang. Banyak lagi yang melakukannya setidaknya selama otentikasi untuk melindungi kata sandi Anda.


Apakah mungkin bagi penyedia WiFi untuk menggunakan IP lokal dan mengendus / mengakses sistem saya? Saya hanya ingin tahu semua hype tentang betapa tidak amannya WiFi publik ...
Dilip

Hype tentang WiFi publik yang tidak aman sebagian besar tentang penyerang yang tidak terafiliasi dengan operator jalur akses nirkabel. Jika Anda tidak mempercayai yang terakhir, Anda perlu melindungi terhadap lebih banyak skenario (lihat bagian “Mengendus paket hulu” dalam jawaban saya).
David Foerster

Saya yakin Anda mengatakan hal yang benar, David. Akan lebih membantu jika Anda bisa menjadi orang awam untuk menjelaskan hal yang sama. Saya bukan ahli dalam jaringan dan sayangnya tidak bisa berjalan di jalan.
Dilip

Terima kasih banyak, David. Bantu saya lebih mengerti. Alangkah baiknya jika Anda dapat menyarankan HTTPS Proxy atau VPN gratis seperti layanan tunneling gratis. Yang paling dekat yang bisa saya temukan adalah Comodo Trust Connect tetapi harganya 2 kali biaya internet di hostel.
Dilip

Saya mencoba mengklarifikasi beberapa hal untuk sudut pandang orang awam. Saya akan membahas lebih detail tentang hal-hal TLS dan VPN ketika Anda memberi tahu saya, jika Anda khawatir tentang staf asrama. Pertimbangkan catatan kaki saya 1 dan bahwa VPN memerlukan lebih banyak upaya konfigurasi dan seringkali pembayaran untuk layanan yang cepat dan andal.
David Foerster

1

Satu ide yang mungkin, mungkin bukan "solusi" untuk pertanyaan yang Anda ajukan, adalah menggunakan pendekatan berbeda untuk mengakses internet:

  1. Gunakan layanan VPN yang mempertahankan anonimitas. Seseorang dapat mencari Hotspot Shield atau alternatif untuk Ubuntu. Apakah ada layanan VPN gratis yang berfungsi di Ubuntu?

  2. Instal VirtualBox dengan Tails Linux , tempat Anda menjalankan OS, yang berfokus pada anonimitas, sebagai Virtual Machine di Ubuntu. Dalam pengalaman saya, VirtualBox bekerja seperti pesona pada 14,04, meskipun saya belum mencoba Tails.

Mengenai "membiarkan pengguna lain masuk", Anda perlu menginstal pembaruan keamanan terbaru dan memastikan pengaturan firewall yang tepat ... tetapi ini lebih tentang keamanan jaringan umum dan tidak secara khusus tentang "aktivitas Anda".

Saya harap ini membantu.


Saya sudah mencoba (a) sebelum memposting komentar ini. Sebagian besar tautan adalah solusi mati atau berbayar sekarang.
Dilip

1

Melihat tidak ada orang lain yang memberikan ini sebagai jawaban, saya pikir sudah waktunya untuk merekomendasikan Tor. Apa yang Tor tawarkan adalah keamanan yang cukup kuat dengan merutekan lalu lintas keluar Anda melalui sejumlah besar komputer. Tor bukanlah keamanan semua dan akhir semua. Apa yang akan dilakukannya adalah mengenkripsi lalu lintas keluar Anda ke jaringan itu sendiri.

Apa artinya ini adalah bahwa paket keluar Anda (apa yang Anda kirim) tidak akan dapat dibaca oleh siapa pun yang mengganggu lalu lintas di akhir itu . Namun, mereka tidak memiliki cara untuk mengontrol lalu lintas di luar node keluar.

Berikut ini adalah ikhtisar yang baik untuk keseluruhan proses - perhatikan jawaban pertama. Inilah intinya, tetapi saya mendorong Anda untuk pergi ke situs tersebut dan benar-benar membaca seluruh pertanyaan dan berbagai balasannya. Sebaiknya ketahui informasi ini karena dapat berguna dalam berbagai cara. Ini dia:

Koneksi Anda ke jaringan Tor sendiri dienkripsi, seperti juga koneksi antara node Tor. Bahkan, setiap hop dienkripsi dengan kunci baru untuk menghindari pelacakan kembali. Apa yang mungkin tidak terenkripsi adalah koneksi dari Exit Node Anda ke web, jika Anda terhubung melalui protokol yang tidak dienkripsi. Ini berarti bahwa jika Anda melihat halaman web HTTP standar, maka simpul Tor akhir di sirkuit Anda dan ISP mereka dapat melihat data yang tidak dienkripsi, tetapi mereka tidak akan dapat melacaknya kembali ke asalnya (kecuali jika data tersebut mengandung sesuatu secara pribadi mengidentifikasi Anda).

Sekarang ada banyak cara untuk menjalankan Tor tetapi, sejujurnya, cara termudah yang dapat saya pikirkan adalah dengan hanya pergi ke sini dan mengunduh versi yang sesuai untuk komputer Anda (32 atau 64 bit).

Apa yang bukan Tor - Tor bukan sesuatu yang Anda gunakan untuk mengunduh file besar, itu juga bukan sesuatu yang Anda unduh dengan torrent. Tor dimaksudkan untuk, terutama, tetap di jaringan .onion tetapi dapat digunakan seperti server proxy untuk menjelajahi web. Ini tidak sepenuhnya aman dari seseorang yang dapat menggunakan serangan pemodelan / pembentukan paket lalu lintas dan serangan waktu. Jika mereka dapat melihat bentuk paket Anda memasuki jaringan dan mengontrol node keluar maka mereka dapat menentukan ke mana Anda pergi. Ini tidak benar-benar berlaku untuk situasi Anda.

Jika Anda ingin cara tambahan untuk menginstal Tor dan menjaganya agar tetap diperbarui, ini adalah cara Anda melakukannya untuk rilis terbaru:

Anda perlu menambahkan entri berikut di /etc/apt/sources.list atau file baru di /etc/apt/sources.list.d/:

deb http://deb.torproject.org/torproject.org utopic main deb-src http://deb.torproject.org/torproject.org utopic main

Kemudian tambahkan kunci gpg yang digunakan untuk menandatangani paket dengan menjalankan perintah berikut di prompt perintah Anda:

gpg --keyserver keys.gnupg.net --recv 886DDD89 gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -

Anda dapat menginstalnya dengan perintah berikut:

$ apt-get update $ apt-get install tor deb.torproject.org-keyring

Jika Anda memerlukan informasi lebih lanjut silakan lihat situs ini tetapi petunjuk di atas harus tetap stabil dan tidak berubah untuk masa mendatang.


1

Yang Anda butuhkan hanyalah layanan VPN. Saya pribadi merekomendasikan IPvanish yang merupakan layanan VPN dengan banyak server di Eropa, terutama di Jerman. Ini sangat cepat dan sangat dapat diandalkan. Berikut ini tautan dari ulasan layanan: https://anonymweb.de/ipvanish-vpn-im-test/


-1

Jika Anda khawatir tentang privasi orang lain di nirkabel (yang seharusnya), Anda bisa menggunakan VPN seperti cyberghost. Anda juga harus memiliki firewall yang kuat seperti zonealarm

Jika Anda menggunakan WPA2 atau tidak jika penyerang di nirkabel mereka masih dapat mengakses data paket, saya tidak yakin mengapa dikatakan Anda tidak bisa. Saya tidak akan membahasnya di sini.

Opsi terbaik adalah menggunakan firewall dan vpn yang kuat pada saat yang bersamaan. Itu akan membuat orang lain keluar dari komputer Anda, dan data paket Anda dienkripsi dengan program perangkat lunak selain dari router itu sendiri.


1
Firewall hanya membantu jika ada daemon server yang berjalan di desktop Ubuntu. Secara default tidak ada. Jadi, apa yang akan melindungi firewall dari pengguna? Apakah Anda memiliki pengalaman menggunakan zonealarm di Ubuntu? Itu akan menjadi keajaiban, karena tidak ada Zonealarm untuk Linux / Ubuntu. Jika Anda memiliki pengaturan VPN cyberghost di mesin Ubuntu, dapatkah Anda juga menulis bagaimana caranya?
user68186
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.