Dlaczego publiczne sieci WiFi nie s膮 bezpieczne
Strona G艂贸wna
Artyku艂y
Dlaczego publiczne sieci WiFi nie s膮 bezpieczne

Dlaczego publiczne sieci WiFi nie s膮 bezpieczne

Pocz膮tkuj膮cy
Opublikowane Jan 15, 2019Zaktualizowane Dec 11, 2023
5m

Darmowe oraz publiczne sieci WiFi dost臋pne s膮 ju偶 obecnie w wielu miejscach. Lotniska, hotele i kawiarnie promuj膮 darmowy dost臋p do Internetu jako dodatkow膮 zalet臋 korzystania z ich us艂ug. Dla wielu os贸b mo偶liwo艣膰 po艂膮czenia si臋 z bezp艂atnym internetem w podr贸偶y wydaje si臋 idealna. Darmowy dost臋p do internetu okazuje si臋 szczeg贸lnie przydatne dla podr贸偶uj膮cych oraz biznesmen贸w, kt贸rzy uzyskuj膮 dost臋p do swoich wiadomo艣ci e-mail z pracy lub korzystaj膮 z dokument贸w online.

Istnieje jednak wi臋cej zagro偶e艅 zwi膮zanych z korzystaniem z publicznych hotspot贸w Wi-Fi, ni偶 wielu u偶ytkownik贸w Internetu mog艂oby sobie wyobrazi膰. Wi臋kszo艣膰 z tych zagro偶e艅 wi膮偶e si臋 z atakami typu Man in the Middle (MitM).


Atak typu Man in the Middle

Atak typu MitM wyst臋puje, gdy przest臋pcy lub hakerowi udaje si臋 przechwyci膰 komunikacj臋, kt贸ra odbywa si臋 mi臋dzy dwiema r贸偶nymi stronami. Istniej膮 r贸偶ne rodzaje atak贸w MitM, ale jeden z najpopularniejszych polega na przechwytywaniu 偶膮da艅 u偶ytkownika chc膮cego uzyska膰 dost臋p do strony internetowej, wysy艂aj膮c mu w odpowiedzi nieuczciw膮 stron臋 internetow膮, kt贸ra na pierwszy rzut oka wygl膮da jak orygina艂. Atak tego typu mo偶e dotkn膮膰 ka偶dej strony internetowej, pocz膮wszy od bankowo艣ci online do stron s艂u偶膮cych do udost臋pniania i przechowywania plik贸w po dostawc贸w poczty e-mail.

Aby lepiej zrozumie膰 atak typu MitM pos艂u偶my si臋 przyk艂adem. Za艂贸偶my, 偶e Ola pr贸buje uzyska膰 dost臋p do swojej poczty e-mail. W tym celu 艂膮czy si臋 z otwart膮 sieci膮 WiFi w centrum handlowym. Hakerowi, kt贸ry wcze艣niej pokona艂 zabezpieczenia centrum handlowego i zyska艂 kontrol臋 nad sieci膮 WiFi uda艂o si臋 przechwyci膰 komunikacj臋 mi臋dzy urz膮dzeniem Oli, a dostawc膮 poczty e-mail. Dzi臋ki temu przest臋pca mo偶e wykona膰 atak MitM, podstawiaj膮c Oli fa艂szyw膮 i spreparowan膮 przez siebie witryn臋, kt贸ra 艂udz膮co przypomina stron臋 dostawcy poczty e-mail Oli. Je艣li haker uzyska dost臋p do loginu i has艂a Oli (kt贸ra wpisze je na podstawionej automatycznie stronie), mo偶e on nast臋pnie u偶y膰 jej poczty e-mail, aby wykona膰 wi臋cej z艂o艣liwych dzia艂a艅, takich jak m.in wysy艂ka wiarygodnie wygl膮daj膮cych e-maili phishingowych ze skrzynki pocztowej Oli do os贸b z jej listy kontakt贸w.

Przys艂owiowym Man in the Middle jest strona trzecia, kt贸ra jest w stanie przechwyci膰 dane przesy艂ane mi臋dzy dwoma punktami, a kt贸ra udaje legalnego po艣rednika. Ataki MitM zazwyczaj przeprowadzane s膮 w celu nak艂onienia u偶ytkownik贸w do wprowadzenia ich poufnych danych na fa艂szywej stronie internetowej, ale mog膮 by膰 r贸wnie偶 u偶ywane do przechwytywania prywatnych rozm贸w z czat贸w albo komunikator贸w.聽


Pods艂uchiwanie sieci WiFi (ang. WiFi eavesdropping)

Wifi eavesdropping jest jednym z rodzaj贸w atak贸w MitM, w kt贸rym haker korzysta z publicznego WiFi do monitorowania aktywno艣ci ka偶dego, kto si臋 z nim 艂膮czy. Przechwyconymi w ten spos贸b informacjami mog膮 by膰 np. dane personalne czy wzorce dotycz膮ce przegl膮danych przez konkretne osoby stron internetowych.聽

Atak polegaj膮cy na pods艂uchiwaniu aktywno艣ci sieci WiFi zazwyczaj odbywa si臋 poprzez utworzenie fa艂szywej sieci Wi-Fi o nazwie, kt贸ra wydaje si臋 uzasadniona i prawdziwa bazuj膮c na kontek艣cie sytuacyjnym. Nazwa fa艂szywego hotspotu jest cz臋sto bardzo podobna do nazwy pobliskiego sklepu lub firmy. Taka strategia w 艣wiecie cyberbezpiecze艅stwa znana jest pod nazw膮 Evil Twin Method.

Dla przyk艂adu, klient, kt贸ry w艂a艣nie wszed艂 do kawiarni mo偶e zda膰 sobie spraw臋 z faktu, 偶e istniej膮 trzy sieci WiFi o podobnych nazwach: CoffeeShop, CoffeeShop1 i CoffeeShop2. Je偶eli taka sytuacja ma miejsce, Istnieje dosy膰 du偶e prawdopodobie艅stwo, 偶e przynajmniej jedna z tych sieci zosta艂a stworzona przez oszusta do cel贸w pods艂uchu nie艣wiadomych u偶ytkownik贸w sieci.

Hakerzy wykorzystuj膮c tak膮 technik臋 mog膮 zbiera膰 dane z dowolnego urz膮dzenia, kt贸re ustanawia po艂膮czenie z utworzon膮 przez nich sieci膮, co ostatecznie mo偶e doprowadzi膰 do sytuacji, gdzie w ich posiadanie trafiaj膮 dane dost臋powe do r贸偶nych portali, dane kart kredytowych oraz inne 聽pozwala im wykra艣膰 dane logowania, dane karty kredytowej oraz inne poufne dane.

WiFi eavesdropping jest tylko jednym z zagro偶e艅 mog膮cych wyst膮pi膰 w sieciach publicznych, dlatego zawsze lepiej jest unika膰 ich u偶ywania, je偶eli planujemy korzysta膰 z r贸偶nych us艂ug lub logowa膰 si臋 do jakichkolwiek serwis贸w. Je艣li naprawd臋 potrzebujesz korzysta膰 z publicznego WiFi, sprawd藕 u pracownika, czy jest ono autentyczne i bezpieczne.


Analiza pakiet贸w (Packet Sniffing)

Czasami zdarza si臋, 偶e przest臋pcy podejmuj膮 si臋 wykorzystania okre艣lonych i specjalistycznych program贸w komputerowe do przechwytywania danych. Programy te s膮 znane pod nazw膮 Packet sniffers lub Packet analyzers. Co wa偶ne, s膮 one r贸wnie偶 cz臋sto wykorzystywane przez uczciwych specjalist贸w IT w celach rejestrowania ruchu w sieciach, kt贸rymi zarz膮dzaj膮, co z kolei u艂atwia im wykrywanie i analizowanie wyst臋puj膮cych w nich problem贸w. Programy te s膮 r贸wnie偶 wykorzystywane do monitorowania wzorc贸w w przegl膮daniu Internetu przez pracownik贸w w prywatnych organizacjach.

Analizatory pakiet贸w s膮 wykorzystywane przez cyberprzest臋pc贸w do gromadzenia poufnych danych i wykonywania nielegalnych dzia艂a艅. Nawet je艣li pocz膮tkowo swoimi dzia艂aniami nie wyrz膮dz膮 oni ofiarom bezpo艣rednich szk贸d, ofiary p贸藕niej jednak mog膮 dowiedzie膰 si臋, 偶e kto艣 wykorzystuj膮c ich dane osobowe pope艂ni艂 oszustwo lub dowiedz膮 si臋, 偶e poufna informacja ich 聽firmy zosta艂a upubliczniona.


Kradzie偶 ciasteczek i przejmowanie sesji (ang. Cookies Theft and Session Hijacking)

Og贸lnie rzecz ujmuj膮c, pliki cookie to ma艂e pakiety danych, kt贸re gromadzone s膮 przez przegl膮darki internetowe z odwiedzanych przez u偶ytkownika stron w celu zachowania niekt贸rych informacji. Pakiety danych typu cookie s膮 zazwyczaj przechowywane lokalnie (jako pliki tekstowe), a wi臋c bezpo艣rednio na komputerze u偶ytkownika. Pliki cookie w g艂贸wnej mierze s艂u偶膮 stronom aby rozpozna艂y u偶ytkownika po jego ponownym powrocie na stron臋.

Pliki cookie s膮 przydatne, poniewa偶 u艂atwiaj膮 komunikacj臋 mi臋dzy u偶ytkownikami a odwiedzanymi witrynami. Ciasteczka pozwalaj膮 na przyk艂ad u偶ytkownikom pozosta膰 zalogowanym bez konieczno艣ci wprowadzania swoich danych uwierzytelniaj膮cych za ka偶dym razem, gdy odwiedzaj膮 oni dan膮 stron臋 internetow膮. Cookies mog膮 by膰 r贸wnie偶 wykorzystywane przez sklepy internetowe do rejestrowania produkt贸w, kt贸re klienci dodali wcze艣niej do swoich koszyk贸w zakupowych lub monitorowania ich aktywno艣ci na stronie.

Poniewa偶 pliki cookie s膮 prostymi plikami tekstowymi, nie mog膮 one zosta膰 zara偶one przez keylogger lub inne z艂o艣liwe oprogramowania. W okre艣lonych warunkach okazuj膮 si臋 jednak niebezpieczne. Szczeg贸lnie je偶eli popatrzymy na nie z punktu widzenia prywatno艣ci. Pliki cookie cz臋sto s膮 wykorzystywane w atakach MitM.

Je艣li hakerowi uda si臋 przechwyci膰 i/lub wykra艣膰 pliki cookie u偶ywane do komunikacji ze stronami internetowymi, mo偶e on nast臋pnie wykorzysta膰 te informacje przeciwko konkretnym u偶ytkownikom. Taka sytuacja okre艣lana jest po prostu "kradzie偶膮 plik贸w cookie" i cz臋sto wi膮偶e si臋 z mo偶liwo艣ci膮 wyst膮pienia czego艣, co jest nazywane przejmowaniem sesji (ang. Session hijacking).

Skuteczne przechwycenie sesji u偶ytkownika pozwala hakerowi na podszycie si臋 pod ofiar臋 i komunikowanie si臋 ze stronami internetowymi w imieniu niczego nie艣wiadomej ofiary. Oznacza to, 偶e hakerzy mog膮 korzysta膰 z bie偶膮cej sesji ofiary, aby uzyska膰 dost臋p do np. wiadomo艣ci e-mail na skrzynce pocztowej ofiary lub innych witryn internetowych, kt贸re mog膮 zawiera膰 poufne dane. Przejmowanie sesji najcz臋艣ciej ma miejsce w艂a艣nie w publicznych hotspotach WiFi, poniewa偶 s膮 one 艂atwiejsze do monitorowania przez przest臋pc贸w i znacznie bardziej podatne na ataki MitM.


Jak chroni膰 si臋 przed atakami MitM?

  • Wy艂膮cz wszystkie ustawienia, kt贸re dotycz膮 automatycznego 艂膮czenia si臋 z dost臋pnymi sieciami WiFi na swoim mobilnym urz膮dzeniu

  • Wy艂膮cz udost臋pnianie plik贸w i zawsze wylogowuj si臋 z kont, kt贸rych nie u偶ywasz.

  • W miar臋 mo偶liwo艣ci u偶ywaj sieci WiFi chronionych has艂em. Gdy nie ma takiej opcji, a masz potrzeb臋 skorzystania z publicznej sieci Wi-Fi, staraj si臋 nie wysy艂a膰 poufnych informacji.

  • Stale aktualizuj sw贸j system operacyjny i program antywirusowy.

  • Podczas korzystania z publicznych sieci WiFi unikaj wykonywania wszelkiego rodzaju operacji finansowych - wliczaj膮c w to transakcje kryptowalutowe.

  • Korzystaj ze stron internetowych, kt贸re zabezpieczone s膮 protoko艂em HTTPS. Pami臋taj jednak, 偶e hakerzy s膮 na tyle sprytni, 偶e potrafi膮 podszy膰 si臋 i generowa膰 fa艂szywe certyfikaty SSL, tak wi臋c przedrostek HTTPS widoczny przed adresem strony, nie jest gwarantem bezpiecze艅stwa.

  • Wykorzystuj VPN zawsze kiedy jest to tylko mo偶liwe, a w szczeg贸lnie je艣li potrzebujesz uzyska膰 dost臋p do poufnych danych lub biznesowych informacji.

  • Uwa偶aj na fa艂szywe sieci Wi-Fi. Nie ufaj nazwie WiFi tylko dlatego, 偶e jest ona podobna do nazwy sklepu, firmy lub hotelu w kt贸rym obecnie si臋 znajdujesz. W razie w膮tpliwo艣ci popro艣 cz艂onka personelu o potwierdzenie autentyczno艣ci sieci. Mo偶esz r贸wnie偶 zapyta膰 czy w danym miejscu funkcjonuje zabezpieczona has艂em sie膰 z kt贸rej m贸g艂by艣 skorzysta膰.

  • Wy艂膮czaj Wi-Fi i Bluetooth, je艣li z nich nie korzystasz. Unikaj 艂膮czenia si臋 z sieciami publicznymi, je艣li naprawd臋 tego nie potrzebujesz.


Zako艅czenie

Cyberprzest臋pcy stale szukaj膮 nowych sposob贸w uzyskania dost臋pu do danych nie艣wiadomych przeprowadzanego w艂a艣nie ataku os贸b, dlatego wa偶ne jest, aby stale edukowa膰 zar贸wno siebie jak i swoich bliskich na tym polu. W artykule tym om贸wili艣my niekt贸re z wielu zagro偶e艅, kt贸re mog膮 wyst臋powa膰 w publicznych sieciach Wi-Fi. Pomimo tego, 偶e wi臋kszo艣ci z nim mo偶na przeciwdzia艂a膰 korzystaj膮c z sieci zabezpieczonych has艂em lub 艂膮cz膮c si臋 za po艣rednictwem VPN, ca艂y czas wa偶nym pozostaje zrozumienie, jakie metody stosowane s膮 przez przest臋pc贸w w wirtualnym 艣wiecie oraz co wa偶niejsze, jak si臋 broni膰 aby nie sta膰 si臋 ich ofiar膮.

Udost臋pnij Posty
Zarejestruj konto
Wykorzystaj swoj膮 wiedz臋 w praktyce, otwieraj膮c konto Binance ju偶 dzi艣.