Solución no paranoica: Pregúntale a un empleado del aeropuerto o revisa el sitio web del aeropuerto.
Resumen: Aunque es una buena idea ser consciente de la seguridad de la red, unirse a la red WiFi "oficial" no hace que su conexión sea más segura. En lugar de eso, usa una VPN o cíñete a servicios completamente encriptados, como sitios web HTTPS. Para más detalles, vea el resto de la respuesta a continuación.
Si la red es de acceso abierto y no requiere una llave para unirse, entonces todos los paquetes están desencriptados y absolutamente cualquiera puede oler el tráfico de los demás. Si hay una llave, las cosas son un poco más difíciles, pero tampoco son seguras. Para citar una excelente respuesta de SuperUser.SE:
Con la encriptación WEP, es súper simple. Todo está encriptado con la clave que necesitabas saber para entrar en la red. Todo el mundo en la red puede decodificar el tráfico de los demás sin siquiera intentarlo.
Con WPA-PSK y WPA2-PSK, es un poco más difícil, pero no demasiado difícil. WPA-PSK y WPA2-PSK encriptan todo con claves por cliente y por sesión, pero esas claves se derivan de la clave precompartida (el PSK; la clave que hay que conocer para entrar en la red) más alguna información intercambiada en el claro cuando el cliente se une o se vuelve a unir a la red. Así que si conoces el PSK de la red, y tu olfateador capta el "apretón de manos de cuatro direcciones" que otro cliente hace con el AP al unirse, puedes desencriptar todo el tráfico de ese cliente. Si por casualidad no capturó el apretón de manos de cuatro direcciones de ese cliente, puede enviar un paquete falso de des-autenticación al cliente objetivo (simulando que proviene de la dirección MAC del AP), forzando al cliente a salirse de la red y volver a entrar, para poder capturar su apretón de manos de cuatro direcciones esta vez, y descifrar todo el tráfico adicional hacia y desde ese cliente. El usuario de la máquina que recibe el falso de-auth probablemente ni siquiera notará que su laptop estuvo fuera de la red por una fracción de segundo.
También hay un problema con la el recientemente descubierto ataque de KRACK lo que permite desencriptar el tráfico de los clientes sin parches, incluso si no sabes la contraseña de la red. Sin embargo, es no demasiado relevante para el WiFi público ya que todos en el área conocen la llave pre-compartida.
Si vamos más allá de la simple captura de tráfico hay varios Los ataques del MITM incluyendo Envenenamiento del caché de ARP , DNS spoofing , Secuestro de sesión HTTP , falsos portales cautivos etc. Algunos de ellos son posibles incluso sin tener un punto de acceso deshonesto. Y si alguien ejecuta una AP falsa también puede usar el SSID oficial para no ser detectado.
La única manera de estar realmente protegido es usar una VPN siempre que se incorpore a una red no confiable o al menos usar sitios web con SSL para evitar que alguien husmee sus datos privados. El uso de una VPN también puede tener el beneficio de asegurarse de que siempre esté viendo Internet como si estuviera navegando desde su casa, en lugar de enfrentarse a la censura arbitraria y a las restricciones regionales de los contenidos en línea.
0 votos
Los comentarios no son para ampliar la discusión; esta conversación ha sido trasladado al chat .
1 votos
Relacionado con esto: security.stackexchange.com/questions/37597/