Для «прослушивания» и перехвата незашифрованного или плохо зашифрованного трафика злоумышленникам достаточно находиться рядом с точками доступа. Дальнейший анализ пакетов позволяет перехватить все конфиденциальные данные, которые пользователь вводит в это время. В первую очередь это логины и пароли от соцсетей или почты: тут достаточно даже простого смартфона с установленной на него программой DroidSheep.

Вернее, в случае с соцсетями перехватывается не сам пароль, а «идентификатор сессии» (cookie-файл), который нужен, чтобы оставаться залогиненным, а не вводить пароль после каждого клика. Этот идентификатор сессии будет принят сервером от любого компьютера в той же беспроводной сети, что и жертва.

Хакер легко входит в чужую учетную запись и может от имени жертвы сделать все, что угодно - хоть спам друзьям разослать, хоть вообще удалить аккаунт.

А если вы будете оплачивать что-то с помощью банковской карты, то у вас могут украсть ее данные, включая CVC-код. Обычно платежные операции производятся по защищенному протоколу HTTPS, однако он относительно легко взламывается, например, с помощью подмены ключей.

Фото: Nana B Agyei / Flickr / CC BY 2.0

Опасность №2: фейковые сети

Злоумышленнику достаточно установить в общественном месте ноутбук с запущенной на нем точкой доступа с распространенным именем. Например, «Free Wi-Fi»: к ней наверняка многие захотят подключиться.

Также часто используются названия популярных бесплатных сетей в том или ином городе. Так, например, если в Москве назвать сеть «Beeline_WiFi_Free» или «Mosmetro_free», к ним тут же начнут подключаться все заинтересованные в бесплатном интернете прохожие. Они сразу полезут в почту и соцсети, а значит, все логины и пароли автоматически окажутся в руках вероятного противника.

Кроме того, фейковая сеть - просто рай для любителей фишинга, ведь в ней можно «поднять» DNS-сервер, который будет переадресовывать всех подключившихся к ней на подставные сайты банков и прочих сервисов, а значит, выудить персональные данные будет очень просто.

Все это, естественно, происходит автоматически при помощи специальным образом настроенного ПО: на выходе получается удобная база данных с логинами, паролями, номерами и т.п.

Как это вообще возможно

Как правило, бесплатные точки доступа Wi-Fi не используют шифрование - то есть, они не запароленные. Даже если какая-то авторизация используется в дальнейшем (например, вам нужно вводить пароль на лендинг-странице, открывающейся в браузере, или подтверждать свой номер телефона (без этого, кстати, в России нельзя), то данные между вашим смартфоном, планшетом или ноутбуком и точкой доступа передаются без какого-либо шифрования, в открытом виде, а это является излюбленной мишенью для хакеров.

Чаще всего они орудуют в местах скопления большого количества потенциальных жертв - например, возле популярных достопримечательностей или в общественном транспорте, включая аэропорты и вокзалы. Жертвами обычно становятся туристы: дорогой data-роуминг вынуждает их искать бесплатные точки. Ну, а в местах с плохим покрытием сотовых сетей, например, в метро, атакуют и местных.

Если точка доступа не зашифрована, то киберпреступник с легкостью может получить доступ к данным, передаваемым по этим сетям. По данным «Лаборатории Касперского», в Москве таких точек 16%.

Решение проблемы

Некоторые «специалисты», конечно, советуют вообще не пользоваться открытыми сетями Wi-Fi. На самом деле решение есть – это VPN: «виртуальная частная сеть», туннель до надежного узла со стойким шифрованием. Перехватить и расшифровать трафик при его использовании практически невозможно. Любой современный гаджет поддерживает VPN, нужно только его настроить.

Продвинутый пользователь, имеющий дома внешний IP-адрес (эта услуга у разных провайдеров, в зависимости от тарифа, предоставляется бесплатно или стоит не дороже 150-300 рублей в месяц) и не самый старый роутер (например, у Asus функция есть даже в самых дешевых моделях), может включить VPN и пользоваться им без каких-либо ограничений по скорости и трафику. В роутере задается логин и пароль, а в мобильном устройстве - логин, пароль и домашний IP-адрес.

Если вы пользуетесь общественным Wi-Fi редко, подойдут и бесплатные сервисы. Например, Cloud VPN существует в виде приложения для смартфона, чтобы не надо было ничего настраивать, а Browsec - это не только приложение, но еще и плагины для популярных браузеров.

Мне приходится подключаться к публичным Wi-Fi-сетям, но в таких случаях я обязательно использую виртуальную частную сеть (VPN). Это отличный способ обезопасить себя, который я смело могу рекомендовать. Но и VPN не гарантирует 100% защиты, поэтому необходимо использовать качественное антивирусное ПО и своевременно обновлять все установленные программы.

Евгений Касперский

Технология Wi-Fi используется сегодня повсеместно. Люди любого возраста, расположившись в общественном месте хотя бы на несколько минут, сразу пытаются подключить свое «умное» устройство к сети. Давайте разберемся - стоит ли доверять свою безопасность публичным точкам доступа?

Открытый Wi-Fi

Открытый вайфай в публичных местах зачастую раздается без всякого шифрования трафика. Использование Интернета через открытые точки доступа подобно общению посредством крика через открытую форточку - не стоит удивляться тому, что все вокруг «услышат» ваши данные. К счастью, многие сайты, особенно крупные, используют шифрование HTTPS, которое оставляет злоумышленникам лишь набор нерасшифровываемого мусора. Однако, немало и таких ресурсов, которые до сих пор применяют незащищенный протокол HTTP, позволяющий любому, кто находится в пределах радиуса Wi-Fi-точки, например, перехватить пароли от сайтов, которые посещает определенный пользователь, и качать те же файлы, что качает он.

Однако не является панацеей и зашифрованный протокол HTTPS: он обеспечивает защиту передаваемых данных (секретность), но никак не скрывает сайты, на которые или с которых эта информация передается (анонимность). Более того, если взломщик перейдет к активной атаке с подменой трафика, он может заставить пользователя открыть сайт по незащищенному протоколу вместо защищенного, что особо критично для сайтов с приемом платежей. Обязательно обращайте внимание на зеленый значок слева от адресной строки вашего браузера - если его нет, не вводите данные вашей банковской карты ни при каких условиях.

Это не единственная проблема открытых точек доступа. Все мобильные устройства по умолчанию настроены на автоматическое подключение к точкам, с которыми пользователь соединялся когда-либо ранее, причем решение о подключении принимается на основе имени. Часто мы забываем выключить вайфай, когда он больше не нужен, например, когда выходим из дома, что позволяет злоумышленнику заставить устройство подключиться к нему, создав сеть с типичным именем, какие имеют общедоступные точки провайдеров и, например, московского метро. Но даже если пользователь ни разу не подключался к наиболее известным открытым сетям, опасность все равно существует: смартфон периодически пытается соединиться с сетями из списка запомненных, отправляя их названия по воздуху; существуют специальные программы, которые создают точки доступа с именами, посланными смартфоном, и, если среди них окажется хотя бы одна открытая, вы автоматически подключитесь к сети злоумышленника.

У каждого вайфай-адаптера, как и у любой сетевой карты, имеется уникальный адрес устройства - MAC-адрес. Любой Wi-Fi-девайс может видеть все другие адаптеры со включенным Wi-Fi в радиусе своего действия, даже если они не подключены к какой-либо сети. Этой особенностью пользуются большие торговые центры, отслеживая историю ваших перемещений: в ТЦ размещаются несколько точек доступа со специальным программным обеспечением, которое записывает все MAC-адреса и их уровень сигнала. Такие точки находятся достаточно близко друг к другу, чтобы точнее определить ваше местоположение внутри здания, определить, с какого входа вы заходите и в какой выходите, на каких этажах и в каких магазинах бываете, и как часто.

Закрытые сети

Рассмотрим теперь сети с шифрованием. Существует три стандарта защиты беспроводных сетей: WEP, WPA и WPA2. WEP - первый стандарт защиты Wi-Fi. Расшифровывается как Wired Equivalent Privacy («эквивалент защиты проводных сетей»), но на деле он даёт намного меньше защиты, чем эти самые проводные сети, т. к. имеет множество огрехов, которые позволяют взламывать его буквально за секунды, вне зависимости от сложности пароля. Объявлен устаревшим в 2004 г. и не должен быть использован никем.

Стандарт WPA был создан для замены WEP, но его постигла участь переходного, так как вскоре был стандартизирован WPA2 и WPA отошел на второй план. К слову, WPA тоже, как и WEP, обладает значительными недостатками и не должен использоваться.

Если вы настраиваете защищенную Wi-Fi сеть, следует применять только стандарт WPA2 с шифрованием CCMP (иногда его называют AES). Стандарт позволяет использовать пароли длиной от 8 до 63 символов, рекомендуется устанавливать пароль от 12 символов.

Однако, не все идеально и с WPA2. Хотя хакер, который не знает пароль, фактически не может никак вам серьезно навредить, он может перехватить данные в момент подключения вашего устройства к точке доступа, и, путем перебора, восстановить ваш пароль из них. Это достаточно долгий процесс, и, если вы защищены надежным паролем с использованием спецсимволов, атакующему проще попробовать взломать другую точку, так как на это уйдут годы. Однако не все так однозначно. Дело в том, что в процессе подключения используется имя сети как один из параметров и существуют специальные таблицы расчета для быстрого взлома паролей к точкам доступа со стандартными именами, которые устанавливают производители. Как правило, имя - модель устройства. Хотя применение подобных таблиц не гарантирует успеха во взломе, все же рекомендуется задавать свое имя сети, а не использовать стандартное.

Самая большая уязвимость, которую можно эксплуатировать относительно быстро и надежно, содержится в технологии WPS, позволяющей подключаться к Wi-Fi не по паролю, а по PIN, который обычно наносимый на заднюю стенку роутера. Такой PIN-номер состоит из восьми цифр, и, в общем-то, подбирать его можно было бы долго, если бы не недоработка стандарта, которая позволяет независимо подбирать сначала четыре первые цифры, а затем три других. Последний символ - контрольная сумма - может быть рассчитана из остальных цифр. Подбор такого пароля ранее занимал считанные часы, затем производители начали внедрять защиту от подбора, которая выключает WPS на какое-то время в случае неправильно введенного пароля. Но даже в этом случае ваш PIN будет взломан за дни, а не часы, и злоумышленник получит доступ в вашу сеть. Попав в защищенную сеть, атакующий получит ту же свободу действий, что и в открытой сети.

Существует возможность отключить трансляцию имени сети в эфир, сделав сеть «скрытой», а также настроить доступ только разрешенным MAC-адресам. Если вы пользуетесь этой функциональностью, спешим вас разочаровать - данные методы совершенно не усиливают защиту, так как имя сети, как и ваш MAC-адрес, злоумышленник может узнать в процессе подключения вашего устройства к точке, а подменить MAC-адрес - проще простого.

Послесловие

Технология Wi-Fi обеспечивает довольно хорошую защиту, если вы используете WPA2 со сложным паролем, никому его не сообщаете, а также отключаете WPS на точке доступа, чего нельзя сказать об открытых точках доступа, где все данные передаются в нешифрованном виде. Если вам необходимо зайти на сайт, который не поддерживает HTTPS, через открытый вайфай, и вы намерены там вводить свой пароль, возможно, будет лучше использовать VPN - виртуальную частную сеть, которая обеспечивает шифрование до сервера VPN. Для мобильных устройств существуют бесплатные и платные приложения, все их вы можете найти в магазине приложений.

И вообще, без особой надобности вайфай в своем смартфоне вне дома лучше держать в неактивном режиме.

Прошлой зимой специалисты из Avast провели эксперимент над участниками Mobile World Congress. Они создали три открытые Wi-Fi точки возле стенда для регистрации посетителей выставки в аэропорту и назвали их стандартными именами «Starbucks», «MWC Free WiFi» и «Airport_Free_Wifi_AENA». За 4 часа к ним подключились 2000 человек.

По итогам эксперимента был сделан доклад. Специалисты смогли проанализировать трафик всех этих людей и узнать, какие сайты они посещали. Также исследование позволило узнать личную информацию 63% участников: логины, пароли, адреса электронной почты и т.п. И жертвы никогда бы не узнали о том, что их данные попали в руки к кому-то еще, если бы эксперты из Avast не раскрыли свой секрет

Большинство подключившихся были технически подкованными людьми. Ведь они приехали на международную IT-выставку. Но почему-то они не предпринимали никаких мер по самозащите во время использования публичного Wi-Fi.

Ниже вы узнаете, чем может грозить подключение к бесплатному Wi-Fi и как защитить себя при его использовании. Начнем, с перечисления самых распространенных опасностей.

Опасность №1. Анализ трафика

Владелец Wi-Fi точки или человек, который получил к ней доступ может просматривать весь трафик, который проходит через неё. И с помощью анализатора пакетов данных (например, Wireshark или CommView) узнавать на какие страницы люди заходили с подключенных устройств и что вводили в формы на сайтах, которые используют протокол http. Это могут быть данные для входа, тексты писем, сообщения на форумах.

Еще с помощью анализатора трафика можно украсть cookie-файл с идентификатором сессии, который можно использовать для входа на некоторые сайты под аккаунтом жертвы.

В 2017 году большинство сайтов используют безопасный протокол https, по которому логины и пароли передаются в зашифрованном виде. И их нельзя узнать описанным выше образом. Но это не значит, что их нельзя украсть с помощью Wi-Fi сети.

Опасность №2. «Фальшивые» страницы для кражи паролей

Когда человек подключается к Wi-Fi в общественном месте, то его могут направлять на страницу для подтверждения своей личности по номеру телефона или авторизации через соцсети. Все введенные на этих страницах данные владелец точки может собирать для личного пользования.

Также человек, у которого есть доступ к управлению роутером может настроить, например, перенаправление с facebook.com на сайт facebb00k.com, на котором будет размещена копия главной страницы популярной соцсети, созданная для воровства паролей.

Опасность №3. Заражение вредоносными программами

Таким же образом человека можно перекидывать не только на фишинговые сайты, но и на страницы для скачивания троянов и вирусов, которые могут похитить с компьютера множество ценной для мошенника информации (пароли, документы). Результат зависит от того, насколько жертва заботится о безопасности своего компьютера.

А теперь разберемся, какова вероятность нарваться на проблемы при использовании общественного Wi-Fi.

Много ли в России Wi-Fi точек, которые подвержены взлому

На сайте 3wifi.stascorp.com есть база российских Wi-Fi точек (более 3 миллионов), которые имеют проблемы с безопасностью. Её собирают участники форума Antichat с помощью RouterScan. Эта программа сканирует доступные роутеры/маршрутизаторы, собирает о них информацию и выявляет слабо защищенные устройства.

Полная версия базы (с паролями и прочей полезной инфой) доступна только по приглашениям. Но случайные посетители сайта могут посмотреть карту (нет ли там вашего роутера?) и ознакомиться со статистикой.

Почти 200 тысяч точек доступа не применяют никакой защиты. Еще столько же используют устаревший протокол шифрования WEP. Это значит, что к ним можно легко подобрать пароль за 5-10 минут.

Но даже среди тех, кто включил на роутере современное шифрование WPA2 (многие модели роутеров делают это автоматически), есть десятки тысяч людей, которые используют пароли «12345678» или что-то подобное, что было в настройках по умолчанию.

У многих людей включен WPS - механизм для быстрой настройки роутера с помощью PIN-кода, который тоже часто представляет собой стандартную комбинацию. И это делает возможным использования их оборудования «левыми» людьми.

Подбор пароля к Wi-Fi точке

Даже если человек заменил стандартный пароль роутера/ PIN-код от WPS на «12345678» или «26031993», то это не повышает степень защиты от кибермошенников. Ведь такие комбинации можно подобрать за несколько часов или даже быстрее, если пароль совсем простой или есть в списке часто употребляемых.

Создание фальшивых точек доступа

Осенью 2015 года, после терактов в Париже, некто создал копию точки доступа «Mos_Metro_Free» в московском метро. Некоторые пассажиры метро подключились к ней вместо основной точки и на месте стандартной рекламной страницы приветствия увидели сайт с логотипом запрещенной в России террористической организации.

С помощью свободно доступных в интернете программ (например, утилиты airbase-ng) можно создать копию любой точки доступа. И если сигнал «фейка» будет сильнее оригинала, то все устройства, у которых настроено автоматическое подключение к первоначальной точки доступа, будут подсоединяться к «копии». И над ними можно будет производить все действия, описанные в начале статьи.

Кража паролей от точки доступа с помощью её копии

Фальшивые точки доступа можно использовать не только для обмана пользователей, но и для кражи паролей от роутеров. Например, с помощью инструмента Wifiphisher, который появился пару лет назад.

Когда жертва подключается к фальшивой точке доступа, то она перенаправляется на такую же фальшивую «страницу администратора», на которой ей предлагается ввести пароль от роутера в целях загрузки новой прошивки.

Если владелец поведется, то необходимость в переборе отпадает:-)

Какая техника нужна для «взлома» Wi-Fi?

В статье про опасности бесплатного Wi-Fi часто встречаются картинки, на которых человек с черными колготками на голове, ноутбуком и огромной антенной прячется под столом в кафе. Но в реальности этот процесс незаметен посторонним.

Kali Linux, дистрибутив с предустановленными комплектом инструментов для атак на разные систем (и на Wi-Fi сети в том числе), можно установить на самый простой ноутбук и даже на Android-смартфон. У него даже есть специально адаптированная для устройств линейки Google Nexus версия KaliNetHunter.

Если купить к смартфону внешний Wi-Fi-адаптер, то с его помощью вполне можно выполнить все описанные выше действия. И сделать это так, чтобы никто из окружающих не заметил этого.

Еще для Android есть разные приложения для любительского «взлома Wi-Fi». Например, DroidSheep (на втором скрине), DroidSniff, FaceNiff и т.п. Они умеют просматривать трафик сети, к которой подключен телефон и воровать cookie-файлы идентификаторов сессий плохо защищенных сайтов. Лет 5-6 назад с помощью них можно было даже входить в чужой аккаунт VK (сейчас уровень безопасности социальных сетей сильно поднялся).

Или WPSConnect для проверки не стоит ли на точке один из стандартных PIN-кодов WPS.

С какого расстояния можно «взломать» Wi-Fi?

Даже если Wi-Fi точка используется в закрытом помещении, в которое есть доступ только своим, то это не значит, что можно не думать о её безопасности.

Термин вардрайвинг (Wardriving) появился в США лет 15 назад. Грубо говоря, это езда по городу на машине, внутри которой ноутбук со спецсофтом и мощная Wi-Fi антенна.

Цель этого занятия - искать потенциально уязвимые точки доступа в своем городе и «взламывать» их. Радиус зоны воздействия может достигать нескольких сотен метров. Точная величина зависит от мощности оборудования мошенников и плотности застройки местности.

Есть и другой способ добраться до трудноступных Wi-Fi точек.

Три года назад исследователь Джин Брансфилд представил WarKitteh (микроконтроллер (SparkCore) + WiFi модуль + аккумулятор + GPS- модуль, см. картинку 2). Это устройство можно прикрепить к кошке и собаке и запустить животное гулять на территорию, на которой надо получить доступ к Wi-Fi точках.

Также описаны случаи вардрайвинга с помощью дронов.

Насколько популярна тема взлома Wi-Fi

Возможность бесплатно пользоваться интернетом и просматривать чужой трафик интересует множество людей по всем миру. О различных подходах к достижению этих целей написаны сотни тысяч, а может быть даже миллионы статей. Не исключено, что одну из них сейчас читает кто-то из жильцов вашего дома.

И ему не надо обладать какими-то уникальными навыками, чтобы выполнить задуманное. Ведь взлом Wi-Fi - относительна простая задача, если владелец роутера не подумал о безопасности (отключил WPS, вовремя обновил прошивку, придумал надежный пароль).

Анекдот в тему: «Перестал работать интернет. Как незаметно намекнуть безответственным соседям сверху, что уже первое число?»

Как защитить себя при подключении к неизвестным Wi-Fi сетям

Соблюдать стандартные и широко известные правила безопасности в сети:

1. Использовать VPN для шифрования трафика. Подробнее об этом можно почитать здесь

Известный специалист по IT-безопасности и выдающийся криптолог Брюс Шнайер рассказывает, почему его домашняя точка доступа WiFi всегда была открыта для всех подряд, без пароля и шифрования. Брюс говорит, что именно этот элемент в его навороченной системе безопасности чаще всего вызывает удивление окружающих.

Кто угодно с беспроводным модемом может видеть мою сеть и выходить через неё в интернет. Как по мне, это простая вежливость. Обеспечить гостя интернетом - словно предоставить ему крышу над головой и электричество или угостить чашечкой горячего чая. Однако, кое-кто считает, что это неправильно и опасно.

Мне говорят, что незваные незнакомцы могут подъехать на машине к моему дому и рассылать спам, перехватывать пароли, выкладывать и скачивать что угодно: от пиратских фильмов до детской порнографии. Как результат, со мной могут случиться разные неприятности: начиная от занесения моего IP в чёрный список и заканчивая визитом полиции.

Хотя с технической точки зрения это так, но я не думаю, что риск действительно велик. Не далее километра от моего дома есть как минимум пять открытых точек доступа в разных кофейнях, и любой потенциальный спамер с гораздо большей вероятностью устроится в тёплой комнате с чашечкой кофе и печеньем, чем в ледяной машине возле моего дома.

И ещё, если кто-то совершит через мою сеть преступление, которым заинтересуется полиция, то что может быть лучшей защитой, чем сам факт наличия открытой беспроводной сети? Если бы я активировал защиту и кто-то её взломал, то мне было бы гораздо труднее доказать свою невиновность.

Не утверждаю, что новый протокол защиты беспроводной связи WPA чем-то плох. Он хорош. Но в нём будут найдены дыры, они всегда есть.

Я поговорил с несколькими юристами по этому вопросу. Своей юридической методой они обнаружили ещё несколько рисков, связанных с открытием беспроводной сети.

Хотя ни один юрист не думает, что вас могут успешно осудить просто по той причине, что через вашу сеть кто-то совершил преступление, однако на расследование этого дела может уйти очень много времени и денег. Ваш компьютер могут конфисковать, и если там найдут хоть что-то незаконное (пиратский софт, музыка MP3), то вы окажетесь в деликатной ситуации. Кроме того, судебные обвинители не всегда являются технически продвинутыми пользователями, так что в итоге вам действительно придётся заплатить какой-то штраф, несмотря на вашу невиновность. Юристы, с которыми я говорил, рекомендовали избегать судебного процесса и добиваться примирительного соглашения по делам, связанным с детской порнографией.

Если взять более реальный случай из жизни, то RIAA подавала в суд на пользователей по подозрению в нелегальном скачивании музыки, основываясь исключительно на информации об их IP-адресах. Здесь шансы обвиняемого на победу выше, чем в криминальном процессе, потому что в гражданском судопроизводстве тяжесть доказательной базы меньше. И снова, адвокаты говорят, что даже если ты выиграешь, это не окупит расходов, и придётся ещё заплатить пару тысяч долларов.

Впрочем, эти угрозы меня не убеждают. У нас в стране 15 млн человек скачивают музыку нелегально , а RIAA подала только 26 000 исков . Лучше всего сказал Марк Маллиган из Jupiter Research: «Если вы сосёте торренты, то знаете, что вероятность быть пойманным за пиратство примерно равна вероятности попадания в вас астероида».

Мою позицию не могут изменить и те, кто говорят, что я подвергаю риску собственные данные, потому что хакеры могут припарковаться у меня возле дома, войти в мою открытую сеть и прослушивать интернет-трафик или взламывать мои компьютеры. Это правда, но мои компьютеры находятся в гораздо большей опасности, когда я использую их в беспроводных зонах в аэропортах, кофейнях и других публичных местах. Если в системе настройки безопасности не зависят от сети, тогда просто нет разницы. И если мой компьютер не защищён в публичной сети, то защита моей сети практически не снижает моих рисков.

Да, компьютерная безопасность - сложное дело. Но если ваши компьютеры иногда покидают ваш дом, то вам придётся решать эту проблему в любом случае. И любое решение можно применить также к настольным машинам.

В конце концов, некоторые критики говорят, что кто-то может просто воровать у меня трафик. Несмотря на отдельные судебные решения , что это незаконно , у меня такое ощущение, что это не является нарушением закона. Я реально ничего не имею против , если соседи попользуются моим интернетом, когда им понадобится, и я слышал несколько историй о людях, которых беспроводные сети соседей спасли от аварийного офлайна.
Точно так же и я ценю наличие открытой сети, когда у меня пропадает коннект. Если бы кто-то нагружал мою сеть настолько, что это ущемляло бы мой собственный трафик, я бы мог подумать о принятии каких-то мер , но пока все взаимновежливы, почему это должно меня касаться?

Конечно, это не относится к ISP. Поддержка открытой беспроводной точки доступа часто нарушает условия вашего договора с провайдером. Но если не учитывать очень редкие случаи получения абонентами писем с приказами о запрещении продолжения противоправного действия , а также злость провайдеров на людей, которые превышают некий секретный лимит по объёму трафика, но это вообще не риск, по большому счёту. Самое худшее, что может случиться - найдёте себе другого ISP.

Компания под названием Fon предлагает решения этой проблемы. Их беспроводные точки доступа поддерживают одновременную работу в двух режимах: защищённая сеть для вас и открытый режим для всех остальных. Вы можете настроить свою открытую сеть в режиме «Билл» или «Линус». Первый режим предполагает взаиморасчёты между всеми пользователями, которые его выбрали, а во втором режиме все люди пользуются любыми точками доступа бесплатно. Действительно умная идея.

Безопасность - это всегда компромисс. Я знаю людей, которые редко запирают входную дверь своего дома, кто садиться за руль в дождь (и с мобильником в руке) и кто разговаривает с незнакомцами на улице. По моему мнению, защита моей беспроводной сети не стоит того. И я признателен каждому, кто тоже держит открытую беспроводную сеть, в том числе все кофейни, бары и библиотеки, которые я посещал в прошлом, международный аэропорт Дейтон, где я начал писать этот текст, и четырёхзвёздочный «Шератон», где я его закончил. Вы все сделаете мир лучше.

Многим пользователям знакомо желание, возникающее во время ожидания своего рейса в аэропорту или обеда в ресторане, - воспользоваться предоставленной заведением точкой доступа и зайти в интернет. Практика бесплатного Wi-Fi в публичных местах сегодня распространена. Точка доступа стала частью маркетинговой компании как организаций, желающих заинтересовать посетителя, так и операторов, предоставляющих вход в интернет без пароля в местах большого скопления людей, желая лишний раз продемонстрировать качество своих услуг.

Повсеместно эта услуга пользуется большой популярностью. Ведь многие жители современного города плохо представляют себе обед без проверки своей страницы в социальных сетях. Но при этом на подсознательном уровне многие посетители ресторанов, кафе, аэропортов не решаются обратиться к своему онлайн-банкингу, справедливо не доверяя общественной точке доступа в Интернет. Так действительно ли она может быть опасна для личной информации? И одинаково ли опасно использование общественного Wi-Fi для всех сервисов или только тех, у которых слаба защита?

Основные проблемы, тесно связанные с использованием публичной точки доступа, - это невозможность быть уверенным во всех устройствах, использующих эту сеть, и в том, что сама точка не является вредоносной. Главная опасность заключается в том, что при использовании общественной сети ваш трафик не защищен, а, значит, его легко отследить подключившимся к той же точке. Ваша домашняя сеть, как правило, зашифрована. Именно поэтому сосед, использующий ваш Wi-Fi, не сможет увидеть историю посещения вашего браузера или то, что находится на вашем экране в данный момент. Информация остается между роутером и вашим устройством, с помощью которого вы выходите в Интернет.

Когда речь идет об общественной точке доступа, подразумевается, как правило, отсутствие шифрования, ведь в большинстве случаев вам не приходится вводить пароль для подключения. Таким образом, участники сети могут видеть, какие сайты вы посещаете и даже то, какие данные вы на них вводите. Для того, чтобы видеть чужой трафик, существуют различные средства. Например, программа «Firesheep» достаточно проста в использовании и демонстрирует, насколько уязвимы ваши данные в общественных местах.

Впрочем, потенциальная опасность слежения за всеми действиями, совершенными вами в Сети, не означает, что не существует средств для защиты от этого. Вы должны понимать, что, несмотря на общую уязвимость вашего подключения к незашифрованной точке доступа, существует сайты, имеющие защиту сами по себе. К слову, большинство онлайн-банкингов зашифрованы. Существует расширение для браузера «The HTTPS Everywhere», которое позволяет подключаться только к защищенным сайтам. При частом подключении к публичным точкам доступа, возможно, вам стоит обратить внимание на VPN-сервисы. Они создают подобие туннеля внутри основной сети. Обычно с помощью этих сервисов пользователи избегают ограничений на доступ к определенным ресурсам и файлам в Интернете, недоступных в какой-либо стране, но в описываемой ситуации они смогут стать защитой от любопытных глаз. Ведь с помощью VPN интересующиеся смогут увидеть лишь, что вы подключились к сети, но не поймут, что конкретно вы делаете.

Защитить себя можно и от присутствия зараженных устройств в сети. Для этого необходимо при первом подключении выбрать в автоматически всплывающем меню пункт «Общественная сеть», а не «Домашняя» или «Сеть предприятия». Это гарантирует некоторую защищенность, ведь ОС интересуется о характере новой точки доступа не просто так. Выбор общественной сети поможет запретить вашему устройству обмениваться файлами или иной важной информацией с другими компьютерами. Так же важно иметь последние версии ПО и использовать брандмауэр.

Самая большая угроза кроется в тех точках доступа, что намеренно используются в качестве приманок для пользователей, которым необходим доступ в Интернет, чтобы проверить банковский счет или что-то не менее важное. Мошенники могут действовать различными методами. К примеру, существует специальный софт «Sslstrip», который перенаправляет пользователя на другие домены, чьи названия похожи, но содержат иные символы. Таким образом, используя общественную точку доступа, вы можете не заметить, как выдаете личную информацию враждебному ресурсу, похожему на известный вам. Существуют и специальные устройства, позволяющие практически в автоматическом режиме настраивать такие атаки. «The WiFi Pineapple», например. Защитить себя от людей, целенаправленно охотящихся за паролями от интернет-банка достаточно сложно. Поэтому по возможности стоит избегать проверки личных данных в сетях общественного пользования. Но, если все-таки вам часто приходится обращаться к своему счету в подобных ситуациях, то стоит задуматься о VPN-соединении.

Настроить VPN достаточно просто. Для начала стоит выбрать провайдера, а после в Windows в панели управления перейти во вкладку «Сетевые подключения» и настроить новое подключение, выбрав «Подключение к виртуальной частной сети», где в соответствующих полях указать адрес сервера провайдера. Есть и пробные, бесплатные версии. Например, «Itshidden», «SecurityKiSS» и ряд других. Как правило, функционал таких общедоступных версий несколько урезан по сравнению с полными. Они предоставляют доступ к ограниченному количеству трафика в день. Но, по крайней мере, вы сможете понять, стоит ли приобретать полную версию, и защитить себя в пределах общественной сети.