我搬到了一家旅馆,他们提供 WiFi 网络。我希望在公共 WiFi 网络上能保证安全。有没有什么方法可以加密我与路由器之间的数据传输?我有点被“公共 WiFi 有多不安全”的宣传所迷惑。
答案1
远程访问
大多数公共无线接入点(无论是否加密)都使用客户端隔离,因此其他网络客户端无法与您的设备通信。如果客户端可以通信,只需确保(暂时)禁用或保护您设备上运行的所有网络服务(如httpd
、、、 ),因为您在旅馆住宿期间可能不需要ftpd
它们。如果您认为自己是“外行sshd
” smbd
,正如您的评论一样,您不必担心,因为 Ubuntu 默认不启用任何网络服务。当然,更精明的朋友可以根据您的要求启用它们,但我想您会知道这一点。
无线数据包嗅探
由于网络采用以下方式加密WPA2,一种没有公开漏洞的加密协议,您也可以免受无线数据包嗅探器的攻击,因为无线接入点会为每个客户端分配不同的会话密钥。即使所有客户端都共享相同的密码,他们也无法解密彼此的网络流量(只需付出合理的努力)。这部分仅适用于 WPA2-学术英语课程。
我后来了解到,攻击者只要掌握预共享密钥(可能用于半公共无线网络)和 WPA2-PSK 身份验证握手记录(只需掌握 PSK 即可通过取消身份验证攻击引发重新身份验证)就可以解密所有后续流量。
结论:不要依赖使用预共享密钥加密的公共无线网络的隐私。请参阅以下部分以获取解决方案。
上游窃听
如果你担心酒店工作人员滥用他们对未加密的“上游”网络(即无线接入点 (AP) 和其互联网服务提供商 (ISP) 之间)的访问权限,你需要使用HTTPS/TLS¹ 或VPN根据需要加密该部分中的网络流量。请参阅我的第一条评论考虑一些事情并相应地更新您的问题,这样我就可以进入正确的细节。
VPN
要设置 VPN,您需要找到提供 Linux 支持的 VPN 协议的 VPN 提供商——最好有设置说明,如果是针对 Ubuntu 的就更好了。另一种选择是使用公共的点对点 VPN,例如Tor或者I2P如果您遇到其中任何一个问题,请查找或询问另一个问题,因为这会导致与原始问题相差太远。
¹ 大多数流行网站默认或可选地使用 HTTPS 来防止会话窃取和中间人攻击。更多网站至少在身份验证期间这样做以保护您的密码。
答案2
一个可能的想法,可能不是您所提问题的“解决方案”,是使用不同的方法来访问互联网:
使用保持匿名的 VPN 服务。可以寻找 Hotspot Shield 或 Ubuntu 的替代品。有没有可以在 Ubuntu 上运行的免费 VPN 服务?
安装虚拟盒和Tails Linux,其中你运行的是专注于匿名性的操作系统,如 Ubuntu 上的虚拟机。根据我的经验,VirtualBox 在 14.04 上运行良好,尽管我还没有尝试过 Tails。
至于“让其他用户进入”,您需要安装最新的安全更新并确保正确设置防火墙......但这更多是关于一般网络安全,而不是专门针对“您的活动”。
我希望这有帮助。
答案3
鉴于没有其他人提供这个答案,我认为是时候推荐 Tor 了。Tor 通过将你的出站流量路由到一大堆计算机来提供相当强大的安全性。然而,Tor 并不是安全性的全部。它所做的是加密你到网络本身的出站流量。
这意味着你的出站数据包(你发出的数据包)将无法被拦截流量的任何人读取在那一端。然而,他们没有办法控制出口节点以外的交通。
这里很好地概括了整个过程 - 注意第一个答案。这是它的要点,但我鼓励你去网站阅读整个问题和对它的各种回复。了解这些信息非常值得,因为它可能在很多方面派上用场。下面是:
您与 Tor 网络的连接本身是加密的,Tor 节点之间的连接也是如此。事实上,每个跳转都使用新密钥加密以避免回溯。如果您通过未加密的协议进行连接,则从您的出口节点到网络的连接可能未加密。这意味着,如果您正在查看标准 HTTP 网页,那么您线路中的最后一个 Tor 节点及其 ISP 可以看到未加密的数据,但他们无法将其追溯到其来源(除非该数据包含任何可识别您个人身份的信息)。
现在有很多方法可以让 Tor 运行,但坦率地说,我能想到的最简单的方法就是这里并下载适合您的计算机的版本(32 位或 64 位)。
Tor 不是什么 - Tor 不是用来下载大文件的东西,也不是用来下载种子的东西。Tor 主要用于 .onion 网络上,但可以像代理服务器一样用来浏览网页。对于能够使用流量数据包整形/建模攻击和定时攻击的人来说,这并不完全安全。如果他们可以看到进入网络的数据包的形状并控制出站节点,那么他们就可以确定你去了哪里。然而,这并不适用于你的情况。
如果您想要通过其他方式安装 Tor 并使其保持更新,您可以按照以下步骤操作以获取最新版本:
您需要在 /etc/apt/sources.list 或 /etc/apt/sources.list.d/ 中的新文件中添加以下条目:
deb http://deb.torproject.org/torproject.org utopic main deb-src http://deb.torproject.org/torproject.org utopic main
然后通过在命令提示符下运行以下命令来添加用于签署软件包的 gpg 密钥:
gpg --keyserver keys.gnupg.net --recv 886DDD89 gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
您可以使用以下命令安装它:
$ apt-get update $ apt-get install tor deb.torproject.org-keyring
如果您需要更多信息,请参阅本网站但上述方向在可预见的未来应该保持稳定和不变。
答案4
如果您担心无线网络中其他人的隐私(您应该担心),您可以使用 cyberghost 等 VPN。您还应该拥有 zonealarm 等强大的防火墙。
无论你是否使用 WPA2,如果攻击者在无线网络上,他们仍然可以访问包数据,我不确定为什么说你不能。我不想在这里讨论这个问题。
最好的选择是同时使用强大的防火墙和 VPN。这样可以防止其他人访问您的计算机,并且您的数据包数据会使用路由器本身以外的软件程序进行加密。