Så där är du, surfar på Internet i en kafé på dina resor utomlands. Du loggar in på Facebook, som vanligt, och fortsätter att läsa dagens inlägg. Om du inte känner till dig kan det hända att någon stjäl din inloggningsinfo direkt när du trycker på returknappen. Det är trots allt ett öppet nätverk på en kafé - alla har tillgång till din information.
Detsamma gäller för flygplatsen WiFi, och biblioteket nerför gatan. Lyckligtvis finns det ett sätt att skydda dig själv. I den här handledningen ska jag förklara hur människor får din känsliga information på ett osäkert nätverk och hur man förhindrar att de gör det.
en offentlig, okrypterad, eller öppna nätverket är ett som inte kräver att användarna skriver in ett lösenord för att ansluta sig till det. Det betyder att alla från en hacker till en genomsnittlig Reddit-användare kan komma åt nätverket. Det betyder också att något av dessa personer kan få tillgång till det du överför till och från routern eller åtkomstpunkt.
De kan ta tag i den här informationen genom en process som heter paketavlyssning eller packet sniffing. Dessutom kan de anta att din identitet på nätverket lurar dig in i att tro att du skickar all din information till en legitim webbplats när det i verkligheten kommer allt till en hacker.
Ett offentligt nätverk skiljer sig från din hemanslutning eftersom, om du konfigurerar den senare med kryptering, känner du alla som använder den - du måste ge dem lösenordet. Med ett offentligt nätverk kan du inte säkert veta att personen som sitter bredvid dig inte försöker stjäla dina inloggningskakor eller bara söker efter nästa stora sak.
Säkra (HTTPS) webbplatser hjälper till att förhindra att dina data avlyssnas genom att lägga till en krypteringsnivå till din online-närvaro. Därför bytte Google nyligen sin hemsida till det säkra protokollet. Det är dock fortfarande möjligt att stela, dekryptera och logga in med dina cookies under många omständigheter.
Istället för att maskera problemet genom att använda något som EFFs HTTPS Everywhere-plugin, visar jag dig hur du klarar det fullständigt. Du behöver inte sluta använda offentlig Wi-Fi, jag kommer att fokusera på att göra det så säkert som möjligt med några gratis verktyg.
Din Mac är en säker dator ur lådan, men så snart du ansluter till ett nätverk är du utsatt för lokala attacker. Problemet är att OS X inte skyddar mot de mest mindre hot, som lokal nätverkspaketavlyssning. För det måste du ladda ner några verktyg.
Först måste du hitta antingen ett virtuellt privat nätverk eller en proxy. Den förra, förkortad VPN, kommer att använda din Internetanslutning för att prata med en ny, virtuell version av det lokala nätverket. Det skapar en direkt tunnel av olika slag mellan dig och VPN-servern, som sedan pratar med servrar på Internet på egen hand.
När folk försöker se vad du gör, kan allt de upplever är din överföring av data till och från VPN: s server. Alla andra aktiviteter är dolda bakom tjänstenes väggar.
En bieffekt av att använda en VPN är platsspoofing, som rapporterar din offentliga IP-adress (ditt unika fotavtryck på Internet) som en på fjärrservern, inte den router du använder. Mer information om virtuella privata nätverk finns i hur du använder VPN på din Mac-handledning.
Ett alternativt sätt att maskera vad du gör är att styra din trafik genom en proxyserver, ofta hänvisad till som a ombud. Det finns flera typer av proxyer, men här är två du behöver veta om: HTTP och STRUMPOR.
Den tidigare kommer att tillåta all webbtrafik att springa igenom den, men det är ofta inte tillräckligt, så vi kommer att fokusera på a STRUMPOR proxy, som låter dig styra all din datas transmissioner via fjärrservern.
Det finns för-och nackdelar med proxies och VPNs. För de flesta kan en VPN vara lättare att använda eftersom protokollet tillåter att någon typ av Internettrafik ska dirigeras genom den ur lådan. Det betyder att du inte behöver oroa dig för saker du skriver att bli stulen någon annanstans på systemet. Med en proxy måste du dock hitta en som använder ett SOCKS-protokoll för att säkra allt. Som ett alternativ kan du använda en HTTPS-proxy för att åtminstone skydda din webbtrafik. överväga inte ens en HTTP-proxy eftersom den erbjuder ett mycket tunt säkerhetslager.
Var och en av dessa krypteringsmetoder har sina egna fördelar och brister. Om du använder en VPN rekommenderar jag ThreatSpike, en fri och helt inbyggd. Inställningen på en Mac tar ungefär tio minuter och i USA är servern oerhört snabb för att bli stationerad i Europa. Om du föredrar att använda en proxy, finns det hundratals gratisalternativ som varierar kraftigt i hastighet, naturligtvis där ute. För att komma igång kan du hitta ett stort antal proxyer på HideMyAss.
Slutligen, för att göra det bekvämare, bör du ladda ner Sidestep, ett gratis verktyg som automatiskt aktiverar din proxy eller VPN när du ansluter till ett oskyddat trådlöst nätverk.
Jag pratade med en säkerhetsvärd vän om det första steget som någon borde ta om de vill förhindra att hackas på ett lokalt nätverk. Han sa, "Slå på din brandvägg."
Brandväggen är inte aktiverad som standard på din Mac, men den borde vara. När en ny typ av inkommande anslutning upptäcks, från vilken app som helst, kommer brandväggen att varna dig omgående och fråga om du vill Tillåta eller Förneka Det.
Får inte bråttom och trycka Tillåta om du inte vet vad det är. Läs beskrivningen av meddelandet och sök på Google för att bestämma anslutningens identitet, om det behövs.
För att slå på den inbyggda brandväggen, gå till Säkerhet och sekretess rutan av Systeminställningar. I brandvägg fliken, klicka bara på Slå på brandväggen för att lägga till ett omfattande säkerhetslager till din Mac. Dessutom kan du aktivera stealth mode i Brandväggsalternativ för att stoppa en hacker från att ens upptäcka dig på nätverket när han kör en skanning.
När du har konfigurerat systemets integrerade säkerhetsinställningar är det dags att konfigurera några saker från tredje part. (Kom ihåg att en brandvägg ensam inte räcker för att skydda dig från lokal nätverkspaketavlyssning.) Gör så här genom att följa dessa steg, beroende på vilket säkerhetsprotokoll du vill använda.
Denna metod är bäst om du inte vill störa konfigurationen av en VPN och redan har hittat en snygg proxy i din forskning online. Om du vill använda din egen webbserver som en proxy, se nästa metod.
Om du betalar för en webbserver som är värd för din webbplats, är du glad att veta att den också kan användas som en proxyserver. För att få igång med Sidestep behöver du din SSH-värdnamn, användarnamn, lösenord och portnummer (om tillämpligt). Om du inte vet vad dessa är eller om du inte är säker på om din server har dem, är det bäst att du använder en förkonfigurerad proxy istället. När du har samlat uppgifterna följer du stegen för en vanlig proxy.
Om du använde en proxyserver är allt klart att använda. Om du föredrar att använda en VPN kan du konfigurera Sidestep för att ansluta till den automatiskt.
Jag har visat dig de grundläggande sätten att skydda dig från lokala nätverkshackare. Du bör nu känna dig mer säker på att logga in på Twitter när du är på språng och kolla ditt bankkonto saldo i den lokala kaféen.
Om du hittade det här intressant, finns det mycket mer lärande att göra i fältet. Jag rekommenderar att du letar efter verktyg som Little Snitch för att övervaka alla anslutningar till och från din Mac, det är brandmurens stora vägg. Dessutom kan du kolla in våra andra säkerhetshandledning.