Офтоп
TJ

8 советов для безопасной работы в кофейне через незащищённый Wi-Fi Статьи редакции

Автор: DI Telegraph

IT-специалисты коворкинга DI Telegraph проанализировали для TJournal, чем может быть опасна работа в кофейне или аэропорту через незащищённый Wi-Fi, и предложили в целях безопасности использовать VPN и сети с разграничением доступа. Конечно, только тем, кто волнуется о безопасности: для работы из общедоступных сетей Wi-Fi специалисты коворкинга подготовили восемь советов.

Кофейня Starbucks

Работа в кофейне — как в стеклянном офисе: все видят ваши документы, пароли и личные данные. Ни один профессиональный IT-шник не станет даже включать вайфай на своем устройстве в таком месте. Не проходит и месяца, чтобы в лентах новостей не появилась новость, как кредитки туристов обчистили после того, как они воспользовались публичным хотспотом в аэропорту. А все айтишники знают, что нет места опаснее, чем публичный Wi-Fi в аэропорту: кофейни тут удерживают лишь второе место.

Подключаясь к вайфаю в кафе, вы де-факто выставляете напоказ весь свой трафик. Есть такая технология — снифинг. В одной локальной сети все пакеты данных рассылаются всем машинам. То есть ваши пакеты получают также все, кто подключился к той же сети. В итоге простенькая программа может перехватить все, что передает ноутбук за соседним столиком.

Хуже того: обычно устройства автоматически подключаются к первому попавшемуся незапароленному вайфаю и начинают синхронизацию почты и соцсетей, передавая в эфир логины и пароли. Никогда не позволяйте устройству делать это без вашего разрешения: оно может подключиться к сети злоумышленников, специально созданной для сбора конфиденциальных данных.

Но даже наличие пароля у сети — лишь формальность. Обычно используется шифрование паролей WEP, взломать которое можно сейчас даже на телефоне, настолько оно примитивно. Короче, всё обстоит точно так, как себе представляли киберпреступность в 80-х.

Иллюстрация из книги Нила Ардли «Школа, работа и отдых», 1981 год

Спасти от этого может только шифрование VPN. Если вы не подключаетесь через шифрованный канал, ваши данные ничем не защищены. Присаживайся рядом да скачивай.

К сожалению, поделать с этим ничего нельзя — так уж устроены протоколы передачи данных. Поэтому борьба идет за разграничение доступа. Для гостей выделяется отдельная беспарольная сеть, а для сотрудников — запароленная. Между ними — огненная стена файервола.

Это простое, но эффективное и популярное решение. Например, у нас в коворкинге весь интернет разделен на три зоны — офис Dream Industries, рабочая зона коворкинга и гостевая зона конференц-зала. Но как заставить пользователей пользоваться нужной сетью?

Для посетителей коворкинга всегда доступно две сети — Coworking и DI Telegraph. Первая для резидентов, под паролем и с самым сильным шифрованием — WPA2-PSK. Вторая сеть — для гостей, и к ней можно подключиться без пароля, просто приняв условия обслуживания. В таком случае гость получает еще и бесплатный доступ к сервисам Bookmate и Zvooq.

Коворкинг DI Telegraph

Какие рекомендации мы можем дать, если вы всё-таки решили поработать из кофейни? Они общеизвестны, но мало кем соблюдаются.

1. Отключите автоматическое подключение устройства к Wi-Fi-точкам. Осуществляйте выбор Wi-Fi-сети вручную.

2. Исследуйте всех доступных провайдеров, которые предлагают услуги Wi-Fi, чтобы выбрать того, кто использует надежные параметры настроек безопасности.

3. Избегайте подключения к точкам доступа с подозрительными именами (например, FreeInternet, FreeWiFi) и отключённым шифрованием.

4. Выбирайте точки доступа с включенным WPA/WPA2-шифрованием (пароль всегда можно узнать у владельца общественной точки доступа).

5. Не осуществляйте финансовые операции, покупки в интернет-магазинах, проверку рабочей и личной электронной почты, находясь в общественной Wi-Fi-сети. Выбирайте для этого более защищённую и управляемую среду.

6. Не используйте общественные Wi-Fi-сети для передачи конфиденциальной информации.

7. Будьте внимательны к окружающим людям. Убедитесь, что никто не подглядывает за вами, когда вы вводите логины, пароли и иную конфиденциальную информацию.

8. Выключайте адаптер Wi-Fi, когда не требуется подключения к сети.

May the security be with your data,
DI Telegraph,
Специально для TJournal

0
44 комментария
Популярные
По порядку
Написать комментарий...
Параллельный жар

8 советов для стойкости комментариев на tj в интересненьких статьях

15
Параллельный жар

К сожалению, трафик картинок из комментариев, гифок, а также сам несовершенный алгоритм составления дерева комментариев не оставили иного выбора, чтобы редакция могла комфортно работать. Почти 300 мегабит трафика в секунду получается.

6
Параллельный жар

триста мегабит сисек в секунду, если быть точнее

14
Параллельный жар

А что если на самом деле этот слив устроила команда TJournal, чтобы заставить всех качать мобильное приложение?

6
Параллельный жар

Разумеется, мы работаем над исправлением этой проблемы.

2
Параллельный жар

Скорее: "8 советов для увеличения количества скачиваний мобильного приложения"

5
Параллельный жар

"Первая для резидентов, под паролем и с самым сильным шифрованием — WPA2-PSK."

Люди, ну я не знаю, вы бы хоть факт-чекеров наняли или бесплатно попросили.

WPA2-PSK - это, по сути, доступ с общим паролем.

И это супернепрофессионально для организаторов Wi-Fi в коворкинге. А если один работающий в коворкинге ушёл, вы всем блочите пароли и раздаёте новый?

Профессионально - использовать WPA2-Enterprise.

Хуже того: обычно устройства автоматически подключаются к первому попавшемуся незапароленному вайфаю

Вообще, конечно, нет. Если устройства не знают эту сеть - то не подключаются.

и начинают синхронизацию почты и соцсетей, передавая в эфир логины и пароли.

Да нехай себе передают, даже в сраном mail.ru давно уже SSL.

А во всех нормальных соцсетях и почтах давно уже TOTP-аутентификация.

Т.е. предложение "Ни один профессиональный IT-шник не станет даже включать вайфай на своем устройстве в таком месте." в корне неверно.

Расширяйте кругозор.

13
Параллельный жар

Глупые какие-то советы.
Обычно используется шифрование паролей WPA

взломать которое можно сейчас даже на телефоне, настолько оно примитивно

C WEP попутали, что ли?

К сожалению, поделать с этим ничего нельзя — так уж устроены протоколы передачи данных.

EAP-TLS без клиентского сертификата.

под паролем и с самым сильным шифрованием — WPA2-PSK

Ну супер. Если кто-то узнает или сбрутит пароль, то он сможет слушать трафик так же, как и в открытой wifi-сети. А с любым EAP, который либо устанавливает DH-сессию внутри, либо просто использует разные ключи для разных клиентов, такое невозможно.

6
Параллельный жар

Вот такой у них коворкинг, наверное:

0

Комментарий удален

Параллельный жар

9. Не включайте компьютер.
10. Не выходите из дома.

1
Параллельный жар

11. Если вышли из дома, то не заходите домой - там вас могут поджидать.

1
Параллельный жар

Добавлю еще ляп:
"Между ними — огненная стена файервола."
Файрвол - это не огненная стена. Это стена, препятствующая распространению огня.

1
Параллельный жар

Самый главный совет упустили - юзайте только Tor. Ну или в крайнем случае - браузер с установленным https everywhere.

–3
Параллельный жар

Использовать Tor повсеместно это как забивать гвозди микроскопом.

6
Параллельный жар

Tor нужен для анонимизации, а для защиты трафика от владельца вайфая и его провайдера сойдёт и VPN. Да и скорость он так сильно не режет.

1
Параллельный жар

Тор нужен для восстановления доступа к контенту, а не для анонимизации. Я настаиваю.

2
Параллельный жар

А чем плох тор для анонимизации? Айпи же не отследят.

0
Параллельный жар

5000 нод на весь мир
1500 выходных нод
60% финансирования от США
40% финансирования от АНБ и Минобороны

За пару лет денежных вливаний для запуска релеев и выходных нод можно взять под контроль внушительную часть сети и с высокой вероятностью получать трассировку. Не поверю, что АНБ этого до сих пор не сделало.

Ну и помимо того:
Раз: http://habrahabr.ru/company/mailru/blog/232563/
Два: http://habrahabr.ru/post/230961/

2
Параллельный жар

За хороший и быстрый VPN нужно платить. Я юзал раньше Tunnelbear (сейчас тоже иногда им пользуюсь), но то, что он делает в своей дешёвой версии можно заменить Tor'ом.

0
Параллельный жар

Ну там пять баксов в месяц максимум.

1
Параллельный жар

http://prostovpn.org/
$1 в месяц

3
Параллельный жар

Ужасный совет. В торе ваш трафик доступен выходной ноде.

Платный впн начинается с $1 в мес. https://wiki.bloku.net/VPN

Если очень надо бесплатно, то можно использовать http://www.securitykiss.com - 300 мб\день квота.

Или, например, купить low cost vpn за $10 в год и поставить там openvpn.

1
Параллельный жар

https://play.google.com/store/apps/details?id=com.northghost.touchvpn

без квот и ограничений на скорость

1
Параллельный жар

под капотом собственно openvpn (ssl)

0
Параллельный жар

Так и для десктопа есть много бесплатных впн без квот, ограничений и с приличной скоростью. Вот только если все бесплатно, то кто за это платит? Может быть тогда вы и ваши данные являются товаром? Сомнительно это все. Поэтому к тому же securitykiss доверия чуть больше - у них есть и платные тарифы.

0
Параллельный жар

Дельфин тоже норм.

0
Параллельный жар

Всё бы ничего, но вот как раз таки на открытых точках любят банить P2P-траффик, а заодно и VPN.

0
Параллельный жар

Для параноиков можно вообще с собой йотороутер таскать.

1
Параллельный жар

Yota режет VPN и P2P.

0
Параллельный жар

На 3G же только!

0
Параллельный жар

Нет, везде.
VPN вообще не дает подключить. Они сами это устно признают.
Youtube, просто тяжелый файл - режет скорость практически до нуля.
speedtest.net - наивысший приоритет + первые 2 недели летает абсолютно все.
Вот тут оналитег, в общем, правильно описал: http://mobile-review.com/articles/2014/armchair-analytics-10.shtml

0
Параллельный жар

VPN же может под SSL шифроваться - как они его забанят?

1
Параллельный жар

И не забывайте о перехвате ван Эйка!

0
Параллельный жар

OpenVPN есть и для телефонов. Можно подрубить кучу бесплатных, неплохих впнок. Ссылки ест ьвыше. Включается, понимается как работает быстро, через гугл.
Это будет полезно яблокопользователям в свете сегодняшних сливов. (шучу)

0
Параллельный жар

Это все интересно, но непонятно одно - для кого.

Не параноики не станут с этим запариваться, а те, кому все это принципиально важно и так это знают

0
Параллельный жар

"Обычно используется шифрование паролей WEP, взломать которое можно сейчас даже на телефоне, настолько оно примитивно."

Дайте ссылку на приложение для iOS тогда, чего уж там.

0
Параллельный жар

Глупенько.
Вы определитесь сначала о чем пишите: о собственной безопасности в публичных местах, таких как аэропорты и кофейни (смотри заголовок статьи), или безопасности закрытой WiFi?
Сейчас современные устройства не подключаются автоматически к незащищенным WiFi-сетям.
Собственная безопасность очевидно никак не зависит от наличия пароля в сети. Ведь сеть на то и публичная, что там может быть кто угодно.

"Обычно устройства автоматически ... начинают синхронизацию почты и соцсетей, передавая в эфир логины и пароли"

И делают это не через SSL? Можно 2 примера.

"Советы" ни о чем.

0
Параллельный жар

А вы как себя защищаете:
1. При подключению к вайфаю в кофейне\аэропорту?
2. При подключению к вайфаю предприятия?

впн используете?

0
Параллельный жар

1. никак, надеялся узнать как надо )
2. не использую, хватает 3g

0
Параллельный жар

смешная реклама какого-то коворкинга

0
Параллельный жар

кстати, да, это ж просто джинса, а мы тут рассуждаем (

0
Параллельный жар

Коворкинг. Проанализировал...
И выдал текст в стиле "Советы начинающему чайнику от кончающего...."

0
Параллельный жар

Йоту взять не проще?

–1
Параллельный жар

Не проще чем воспользоваться мозгом?

0
Читать все 44 комментария
null