web-dev-qa-db-ja.com

公衆WiFiを安全に使用する方法は?

オープンWi-Fiの危険性

パスワードのない無料の公衆WiFiネットワークを介して、貴重な情報(メールのユーザー名とパスワードの入力など)をどのように送信しますか?

私が考えることができる唯一のオプションは、安全なサーバーと家にssh-inし、それをすべての通信のプロキシとして使用することです。これは有効で実用的なアプローチですか?

18
Vorac

常に[https://]バージョンのウェブサイトに接続し、ブラウザが警告やエラーを出さないようにすることで、有効なSSL/TLS接続を使用することが、最初の防御策です。 HTTPS Everywhere と呼ばれるアドオンは、ここで非常に役立ちます。

あなたが提案しているアプローチ(信頼できるネットワークへのSSH)は、非常に標準的なアプローチです。私は毎日それを使用して、携帯電話から SSH Tunnel と呼ばれる小さなアプリを使用して、または私のコンピューター上の任意のSSHクライアントを使用して、ストリート/レストラン/カフェの任意のネットワークから接続します。

重要な注意:を監視して、yourサーバーに接続していることを常に確認してください指紋承認プロンプト を受け入れ、 yourサーバーの指紋 を受け入れていることを確認します。

19
Adi

独自のVPNを使用します。パブリックワイヤレスネットワークに接続し、サーバー/ホームサーバーへのVPNセッションを開始すると、自宅のどこにいるかのように、ある程度のプライバシーでナビゲートできます。

5
Hugo

私は過去にこのトピックについて考え、オープンワイヤレスに対処するための5つのオプションを用意しました。私はそれらを1〜5にランク付けし、1が最も優先されました。

  1. オープンAPを使用しない
  2. オープンAPの場合は「このネットワークを記憶」または「このネットワークを削除」しないでください
  3. SSHトンネル、IPSEC VPN、またはSSL VPNを使用して既知の安全領域に戻ると、MITMが失敗します
  4. SSL EverywhereとHSTS(HTTP Strict Transport Security)を使用し、SSLサイトのあるWebサイトのみを閲覧します(Facebookがこれを実行したなど)。 SSL/TLS MITMを実行できないように、ブラウザーが実際に証明書を検証していることを確認してください。
  5. 最初のオープンAPを「ハッキング検出」またはそのようなものにします。これを実行して、WiFiパイナップルのような不正なAPに接続すると、より明白になります。

番号2を少し詳しく説明すると、オープンAPを忘れたい理由は、番号5が保護メカニズムとしてうまく機能するのと同じ理由です。プローブ要求を制御し、不正なAPから身を守る必要があります。

4
JZeolla

SSLをサポートするページでのみサーフィンが可能であることに注意してください。たとえば、Google Chrome/Firefox用のプラグインがありますforce a SSL connection

そのHTTPS eveywhereと呼ばれます。

ダウンロードリンク:

Firefox

クローム

別のオプションは、VPNを使用してtunneled connectionを確立することです。

そして、私のお気に入りのオプションは、Windowsサーバーでremote desktopを介してサーフィンすることです。

3
Hidden