8 советов для безопасной работы в кофейне через незащищённый Wi-Fi Статьи редакции
Автор: DI Telegraph
IT-специалисты коворкинга DI Telegraph проанализировали для TJournal, чем может быть опасна работа в кофейне или аэропорту через незащищённый Wi-Fi, и предложили в целях безопасности использовать VPN и сети с разграничением доступа. Конечно, только тем, кто волнуется о безопасности: для работы из общедоступных сетей Wi-Fi специалисты коворкинга подготовили восемь советов.
Кофейня Starbucks
Работа в кофейне — как в стеклянном офисе: все видят ваши документы, пароли и личные данные. Ни один профессиональный IT-шник не станет даже включать вайфай на своем устройстве в таком месте. Не проходит и месяца, чтобы в лентах новостей не появилась новость, как кредитки туристов обчистили после того, как они воспользовались публичным хотспотом в аэропорту. А все айтишники знают, что нет места опаснее, чем публичный Wi-Fi в аэропорту: кофейни тут удерживают лишь второе место.
Подключаясь к вайфаю в кафе, вы де-факто выставляете напоказ весь свой трафик. Есть такая технология — снифинг. В одной локальной сети все пакеты данных рассылаются всем машинам. То есть ваши пакеты получают также все, кто подключился к той же сети. В итоге простенькая программа может перехватить все, что передает ноутбук за соседним столиком.
Хуже того: обычно устройства автоматически подключаются к первому попавшемуся незапароленному вайфаю и начинают синхронизацию почты и соцсетей, передавая в эфир логины и пароли. Никогда не позволяйте устройству делать это без вашего разрешения: оно может подключиться к сети злоумышленников, специально созданной для сбора конфиденциальных данных.
Но даже наличие пароля у сети — лишь формальность. Обычно используется шифрование паролей WEP, взломать которое можно сейчас даже на телефоне, настолько оно примитивно. Короче, всё обстоит точно так, как себе представляли киберпреступность в 80-х.
Иллюстрация из книги Нила Ардли «Школа, работа и отдых», 1981 год
Спасти от этого может только шифрование VPN. Если вы не подключаетесь через шифрованный канал, ваши данные ничем не защищены. Присаживайся рядом да скачивай.
К сожалению, поделать с этим ничего нельзя — так уж устроены протоколы передачи данных. Поэтому борьба идет за разграничение доступа. Для гостей выделяется отдельная беспарольная сеть, а для сотрудников — запароленная. Между ними — огненная стена файервола.
Это простое, но эффективное и популярное решение. Например, у нас в коворкинге весь интернет разделен на три зоны — офис Dream Industries, рабочая зона коворкинга и гостевая зона конференц-зала. Но как заставить пользователей пользоваться нужной сетью?
Для посетителей коворкинга всегда доступно две сети — Coworking и DI Telegraph. Первая для резидентов, под паролем и с самым сильным шифрованием — WPA2-PSK. Вторая сеть — для гостей, и к ней можно подключиться без пароля, просто приняв условия обслуживания. В таком случае гость получает еще и бесплатный доступ к сервисам Bookmate и Zvooq.
Коворкинг DI Telegraph
Какие рекомендации мы можем дать, если вы всё-таки решили поработать из кофейни? Они общеизвестны, но мало кем соблюдаются.
1. Отключите автоматическое подключение устройства к Wi-Fi-точкам. Осуществляйте выбор Wi-Fi-сети вручную.
2. Исследуйте всех доступных провайдеров, которые предлагают услуги Wi-Fi, чтобы выбрать того, кто использует надежные параметры настроек безопасности.
3. Избегайте подключения к точкам доступа с подозрительными именами (например, FreeInternet, FreeWiFi) и отключённым шифрованием.
4. Выбирайте точки доступа с включенным WPA/WPA2-шифрованием (пароль всегда можно узнать у владельца общественной точки доступа).
5. Не осуществляйте финансовые операции, покупки в интернет-магазинах, проверку рабочей и личной электронной почты, находясь в общественной Wi-Fi-сети. Выбирайте для этого более защищённую и управляемую среду.
6. Не используйте общественные Wi-Fi-сети для передачи конфиденциальной информации.
7. Будьте внимательны к окружающим людям. Убедитесь, что никто не подглядывает за вами, когда вы вводите логины, пароли и иную конфиденциальную информацию.
8. Выключайте адаптер Wi-Fi, когда не требуется подключения к сети.
May the security be with your data,
DI Telegraph,
Специально для TJournal
#Статья #Wi_Fi #Wi_Fi_в_отеле #доступ_к_Wi_Fi #безопасность_Wi_Fi #шифрование_Wi_Fi #коворкинги #DI_Telegraph
8 советов для стойкости комментариев на tj в интересненьких статьях
К сожалению, трафик картинок из комментариев, гифок, а также сам несовершенный алгоритм составления дерева комментариев не оставили иного выбора, чтобы редакция могла комфортно работать. Почти 300 мегабит трафика в секунду получается.
триста мегабит сисек в секунду, если быть точнее
А что если на самом деле этот слив устроила команда TJournal, чтобы заставить всех качать мобильное приложение?
Разумеется, мы работаем над исправлением этой проблемы.
Скорее: "8 советов для увеличения количества скачиваний мобильного приложения"
"Первая для резидентов, под паролем и с самым сильным шифрованием — WPA2-PSK."
Люди, ну я не знаю, вы бы хоть факт-чекеров наняли или бесплатно попросили.
WPA2-PSK - это, по сути, доступ с общим паролем.
И это супернепрофессионально для организаторов Wi-Fi в коворкинге. А если один работающий в коворкинге ушёл, вы всем блочите пароли и раздаёте новый?
Профессионально - использовать WPA2-Enterprise.
Хуже того: обычно устройства автоматически подключаются к первому попавшемуся незапароленному вайфаюВообще, конечно, нет. Если устройства не знают эту сеть - то не подключаются.
и начинают синхронизацию почты и соцсетей, передавая в эфир логины и пароли.Да нехай себе передают, даже в сраном mail.ru давно уже SSL.
А во всех нормальных соцсетях и почтах давно уже TOTP-аутентификация.
Т.е. предложение "Ни один профессиональный IT-шник не станет даже включать вайфай на своем устройстве в таком месте." в корне неверно.
Расширяйте кругозор.
Глупые какие-то советы.
Обычно используется шифрование паролей WPAвзломать которое можно сейчас даже на телефоне, настолько оно примитивно
C WEP попутали, что ли?
К сожалению, поделать с этим ничего нельзя — так уж устроены протоколы передачи данных.EAP-TLS без клиентского сертификата.
под паролем и с самым сильным шифрованием — WPA2-PSKНу супер. Если кто-то узнает или сбрутит пароль, то он сможет слушать трафик так же, как и в открытой wifi-сети. А с любым EAP, который либо устанавливает DH-сессию внутри, либо просто использует разные ключи для разных клиентов, такое невозможно.
Вот такой у них коворкинг, наверное:
Комментарий удален модератором
9. Не включайте компьютер.
10. Не выходите из дома.
11. Если вышли из дома, то не заходите домой - там вас могут поджидать.
Добавлю еще ляп:
"Между ними — огненная стена файервола."
Файрвол - это не огненная стена. Это стена, препятствующая распространению огня.
Самый главный совет упустили - юзайте только Tor. Ну или в крайнем случае - браузер с установленным https everywhere.
Использовать Tor повсеместно это как забивать гвозди микроскопом.
Tor нужен для анонимизации, а для защиты трафика от владельца вайфая и его провайдера сойдёт и VPN. Да и скорость он так сильно не режет.
Тор нужен для восстановления доступа к контенту, а не для анонимизации. Я настаиваю.
А чем плох тор для анонимизации? Айпи же не отследят.
5000 нод на весь мир
1500 выходных нод
60% финансирования от США
40% финансирования от АНБ и Минобороны
За пару лет денежных вливаний для запуска релеев и выходных нод можно взять под контроль внушительную часть сети и с высокой вероятностью получать трассировку. Не поверю, что АНБ этого до сих пор не сделало.
Ну и помимо того:
Раз: http://habrahabr.ru/company/mailru/blog/232563/
Два: http://habrahabr.ru/post/230961/
За хороший и быстрый VPN нужно платить. Я юзал раньше Tunnelbear (сейчас тоже иногда им пользуюсь), но то, что он делает в своей дешёвой версии можно заменить Tor'ом.
Ну там пять баксов в месяц максимум.
http://prostovpn.org/
$1 в месяц
Ужасный совет. В торе ваш трафик доступен выходной ноде.
Платный впн начинается с $1 в мес. https://wiki.bloku.net/VPN
Если очень надо бесплатно, то можно использовать http://www.securitykiss.com - 300 мб\день квота.
Или, например, купить low cost vpn за $10 в год и поставить там openvpn.
https://play.google.com/store/apps/details?id=com.northghost.touchvpn
без квот и ограничений на скорость
под капотом собственно openvpn (ssl)
Так и для десктопа есть много бесплатных впн без квот, ограничений и с приличной скоростью. Вот только если все бесплатно, то кто за это платит? Может быть тогда вы и ваши данные являются товаром? Сомнительно это все. Поэтому к тому же securitykiss доверия чуть больше - у них есть и платные тарифы.
Дельфин тоже норм.
Всё бы ничего, но вот как раз таки на открытых точках любят банить P2P-траффик, а заодно и VPN.
Для параноиков можно вообще с собой йотороутер таскать.
Yota режет VPN и P2P.
На 3G же только!
Нет, везде.
VPN вообще не дает подключить. Они сами это устно признают.
Youtube, просто тяжелый файл - режет скорость практически до нуля.
speedtest.net - наивысший приоритет + первые 2 недели летает абсолютно все.
Вот тут оналитег, в общем, правильно описал: http://mobile-review.com/articles/2014/armchair-analytics-10.shtml
VPN же может под SSL шифроваться - как они его забанят?
И не забывайте о перехвате ван Эйка!
OpenVPN есть и для телефонов. Можно подрубить кучу бесплатных, неплохих впнок. Ссылки ест ьвыше. Включается, понимается как работает быстро, через гугл.
Это будет полезно яблокопользователям в свете сегодняшних сливов. (шучу)
Это все интересно, но непонятно одно - для кого.
Не параноики не станут с этим запариваться, а те, кому все это принципиально важно и так это знают
"Обычно используется шифрование паролей WEP, взломать которое можно сейчас даже на телефоне, настолько оно примитивно."
Дайте ссылку на приложение для iOS тогда, чего уж там.
Глупенько.
"Обычно устройства автоматически ... начинают синхронизацию почты и соцсетей, передавая в эфир логины и пароли"Вы определитесь сначала о чем пишите: о собственной безопасности в публичных местах, таких как аэропорты и кофейни (смотри заголовок статьи), или безопасности закрытой WiFi?
Сейчас современные устройства не подключаются автоматически к незащищенным WiFi-сетям.
Собственная безопасность очевидно никак не зависит от наличия пароля в сети. Ведь сеть на то и публичная, что там может быть кто угодно.
И делают это не через SSL? Можно 2 примера.
"Советы" ни о чем.
А вы как себя защищаете:
1. При подключению к вайфаю в кофейне\аэропорту?
2. При подключению к вайфаю предприятия?
впн используете?
1. никак, надеялся узнать как надо )
2. не использую, хватает 3g
смешная реклама какого-то коворкинга
кстати, да, это ж просто джинса, а мы тут рассуждаем (
Коворкинг. Проанализировал...
И выдал текст в стиле "Советы начинающему чайнику от кончающего...."
Йоту взять не проще?
Не проще чем воспользоваться мозгом?