Офтоп
TJ

8 советов для безопасной работы в кофейне через незащищённый Wi-Fi Статьи редакции

Автор: DI Telegraph

IT-специалисты коворкинга DI Telegraph проанализировали для TJournal, чем может быть опасна работа в кофейне или аэропорту через незащищённый Wi-Fi, и предложили в целях безопасности использовать VPN и сети с разграничением доступа. Конечно, только тем, кто волнуется о безопасности: для работы из общедоступных сетей Wi-Fi специалисты коворкинга подготовили восемь советов.

Кофейня Starbucks

Работа в кофейне — как в стеклянном офисе: все видят ваши документы, пароли и личные данные. Ни один профессиональный IT-шник не станет даже включать вайфай на своем устройстве в таком месте. Не проходит и месяца, чтобы в лентах новостей не появилась новость, как кредитки туристов обчистили после того, как они воспользовались публичным хотспотом в аэропорту. А все айтишники знают, что нет места опаснее, чем публичный Wi-Fi в аэропорту: кофейни тут удерживают лишь второе место.

Подключаясь к вайфаю в кафе, вы де-факто выставляете напоказ весь свой трафик. Есть такая технология — снифинг. В одной локальной сети все пакеты данных рассылаются всем машинам. То есть ваши пакеты получают также все, кто подключился к той же сети. В итоге простенькая программа может перехватить все, что передает ноутбук за соседним столиком.

Хуже того: обычно устройства автоматически подключаются к первому попавшемуся незапароленному вайфаю и начинают синхронизацию почты и соцсетей, передавая в эфир логины и пароли. Никогда не позволяйте устройству делать это без вашего разрешения: оно может подключиться к сети злоумышленников, специально созданной для сбора конфиденциальных данных.

Но даже наличие пароля у сети — лишь формальность. Обычно используется шифрование паролей WEP, взломать которое можно сейчас даже на телефоне, настолько оно примитивно. Короче, всё обстоит точно так, как себе представляли киберпреступность в 80-х.

Иллюстрация из книги Нила Ардли «Школа, работа и отдых», 1981 год

Спасти от этого может только шифрование VPN. Если вы не подключаетесь через шифрованный канал, ваши данные ничем не защищены. Присаживайся рядом да скачивай.

К сожалению, поделать с этим ничего нельзя — так уж устроены протоколы передачи данных. Поэтому борьба идет за разграничение доступа. Для гостей выделяется отдельная беспарольная сеть, а для сотрудников — запароленная. Между ними — огненная стена файервола.

Это простое, но эффективное и популярное решение. Например, у нас в коворкинге весь интернет разделен на три зоны — офис Dream Industries, рабочая зона коворкинга и гостевая зона конференц-зала. Но как заставить пользователей пользоваться нужной сетью?

Для посетителей коворкинга всегда доступно две сети — Coworking и DI Telegraph. Первая для резидентов, под паролем и с самым сильным шифрованием — WPA2-PSK. Вторая сеть — для гостей, и к ней можно подключиться без пароля, просто приняв условия обслуживания. В таком случае гость получает еще и бесплатный доступ к сервисам Bookmate и Zvooq.

Коворкинг DI Telegraph

Какие рекомендации мы можем дать, если вы всё-таки решили поработать из кофейни? Они общеизвестны, но мало кем соблюдаются.

1. Отключите автоматическое подключение устройства к Wi-Fi-точкам. Осуществляйте выбор Wi-Fi-сети вручную.

2. Исследуйте всех доступных провайдеров, которые предлагают услуги Wi-Fi, чтобы выбрать того, кто использует надежные параметры настроек безопасности.

3. Избегайте подключения к точкам доступа с подозрительными именами (например, FreeInternet, FreeWiFi) и отключённым шифрованием.

4. Выбирайте точки доступа с включенным WPA/WPA2-шифрованием (пароль всегда можно узнать у владельца общественной точки доступа).

5. Не осуществляйте финансовые операции, покупки в интернет-магазинах, проверку рабочей и личной электронной почты, находясь в общественной Wi-Fi-сети. Выбирайте для этого более защищённую и управляемую среду.

6. Не используйте общественные Wi-Fi-сети для передачи конфиденциальной информации.

7. Будьте внимательны к окружающим людям. Убедитесь, что никто не подглядывает за вами, когда вы вводите логины, пароли и иную конфиденциальную информацию.

8. Выключайте адаптер Wi-Fi, когда не требуется подключения к сети.

May the security be with your data,
DI Telegraph,
Специально для TJournal

0
44 комментария
Написать комментарий...
Разный Абдужаббор

8 советов для стойкости комментариев на tj в интересненьких статьях

Ответить
Развернуть ветку
Правильный самолет

К сожалению, трафик картинок из комментариев, гифок, а также сам несовершенный алгоритм составления дерева комментариев не оставили иного выбора, чтобы редакция могла комфортно работать. Почти 300 мегабит трафика в секунду получается.

Ответить
Развернуть ветку
Солнечный будильник

триста мегабит сисек в секунду, если быть точнее

Ответить
Развернуть ветку
Публичный вентилятор

А что если на самом деле этот слив устроила команда TJournal, чтобы заставить всех качать мобильное приложение?

Ответить
Развернуть ветку
Правильный самолет

Разумеется, мы работаем над исправлением этой проблемы.

Ответить
Развернуть ветку
Справедливый фитиль

Скорее: "8 советов для увеличения количества скачиваний мобильного приложения"

Ответить
Развернуть ветку
Популярный Паша

"Первая для резидентов, под паролем и с самым сильным шифрованием — WPA2-PSK."

Люди, ну я не знаю, вы бы хоть факт-чекеров наняли или бесплатно попросили.

WPA2-PSK - это, по сути, доступ с общим паролем.

И это супернепрофессионально для организаторов Wi-Fi в коворкинге. А если один работающий в коворкинге ушёл, вы всем блочите пароли и раздаёте новый?

Профессионально - использовать WPA2-Enterprise.

Хуже того: обычно устройства автоматически подключаются к первому попавшемуся незапароленному вайфаю

Вообще, конечно, нет. Если устройства не знают эту сеть - то не подключаются.

и начинают синхронизацию почты и соцсетей, передавая в эфир логины и пароли.

Да нехай себе передают, даже в сраном mail.ru давно уже SSL.

А во всех нормальных соцсетях и почтах давно уже TOTP-аутентификация.

Т.е. предложение "Ни один профессиональный IT-шник не станет даже включать вайфай на своем устройстве в таком месте." в корне неверно.

Расширяйте кругозор.

Ответить
Развернуть ветку
Литературный Илья

Глупые какие-то советы.

Обычно используется шифрование паролей WPA
взломать которое можно сейчас даже на телефоне, настолько оно примитивно

C WEP попутали, что ли?

К сожалению, поделать с этим ничего нельзя — так уж устроены протоколы передачи данных.

EAP-TLS без клиентского сертификата.

под паролем и с самым сильным шифрованием — WPA2-PSK

Ну супер. Если кто-то узнает или сбрутит пароль, то он сможет слушать трафик так же, как и в открытой wifi-сети. А с любым EAP, который либо устанавливает DH-сессию внутри, либо просто использует разные ключи для разных клиентов, такое невозможно.

Ответить
Развернуть ветку
Входной Макс

Вот такой у них коворкинг, наверное:

Ответить
Развернуть ветку

Комментарий удален модератором

Развернуть ветку
Вредный дебаркадер

9. Не включайте компьютер.
10. Не выходите из дома.

Ответить
Развернуть ветку
Конечный историк

11. Если вышли из дома, то не заходите домой - там вас могут поджидать.

Ответить
Развернуть ветку
Вчерашний Денис

Добавлю еще ляп:
"Между ними — огненная стена файервола."
Файрвол - это не огненная стена. Это стена, препятствующая распространению огня.

Ответить
Развернуть ветку
Благополучный мангал

Самый главный совет упустили - юзайте только Tor. Ну или в крайнем случае - браузер с установленным https everywhere.

Ответить
Развернуть ветку
Достойный файл

Использовать Tor повсеместно это как забивать гвозди микроскопом.

Ответить
Развернуть ветку
Правильный самолет

Tor нужен для анонимизации, а для защиты трафика от владельца вайфая и его провайдера сойдёт и VPN. Да и скорость он так сильно не режет.

Ответить
Развернуть ветку
Статистический меч

Тор нужен для восстановления доступа к контенту, а не для анонимизации. Я настаиваю.

Ответить
Развернуть ветку
Конечный историк

А чем плох тор для анонимизации? Айпи же не отследят.

Ответить
Развернуть ветку
Статистический меч

5000 нод на весь мир
1500 выходных нод
60% финансирования от США
40% финансирования от АНБ и Минобороны

За пару лет денежных вливаний для запуска релеев и выходных нод можно взять под контроль внушительную часть сети и с высокой вероятностью получать трассировку. Не поверю, что АНБ этого до сих пор не сделало.

Ну и помимо того:
Раз: http://habrahabr.ru/company/mailru/blog/232563/
Два: http://habrahabr.ru/post/230961/

Ответить
Развернуть ветку
Благополучный мангал

За хороший и быстрый VPN нужно платить. Я юзал раньше Tunnelbear (сейчас тоже иногда им пользуюсь), но то, что он делает в своей дешёвой версии можно заменить Tor'ом.

Ответить
Развернуть ветку
Правильный самолет

Ну там пять баксов в месяц максимум.

Ответить
Развернуть ветку
Литературный Илья

http://prostovpn.org/
$1 в месяц

Ответить
Развернуть ветку
Конечный историк

Ужасный совет. В торе ваш трафик доступен выходной ноде.

Платный впн начинается с $1 в мес. https://wiki.bloku.net/VPN

Если очень надо бесплатно, то можно использовать http://www.securitykiss.com - 300 мб\день квота.

Или, например, купить low cost vpn за $10 в год и поставить там openvpn.

Ответить
Развернуть ветку
Жилой украинец

https://play.google.com/store/apps/details?id=com.northghost.touchvpn

без квот и ограничений на скорость

Ответить
Развернуть ветку
Жилой украинец

под капотом собственно openvpn (ssl)

Ответить
Развернуть ветку
Конечный историк

Так и для десктопа есть много бесплатных впн без квот, ограничений и с приличной скоростью. Вот только если все бесплатно, то кто за это платит? Может быть тогда вы и ваши данные являются товаром? Сомнительно это все. Поэтому к тому же securitykiss доверия чуть больше - у них есть и платные тарифы.

Ответить
Развернуть ветку
Гордый меч

Дельфин тоже норм.

Ответить
Развернуть ветку
Всероссийский велосипед

Всё бы ничего, но вот как раз таки на открытых точках любят банить P2P-траффик, а заодно и VPN.

Ответить
Развернуть ветку
Правильный самолет

Для параноиков можно вообще с собой йотороутер таскать.

Ответить
Развернуть ветку
Входной Макс

Yota режет VPN и P2P.

Ответить
Развернуть ветку
Правильный самолет

На 3G же только!

Ответить
Развернуть ветку
Входной Макс

Нет, везде.
VPN вообще не дает подключить. Они сами это устно признают.
Youtube, просто тяжелый файл - режет скорость практически до нуля.
speedtest.net - наивысший приоритет + первые 2 недели летает абсолютно все.
Вот тут оналитег, в общем, правильно описал: http://mobile-review.com/articles/2014/armchair-analytics-10.shtml

Ответить
Развернуть ветку
Конечный историк

VPN же может под SSL шифроваться - как они его забанят?

Ответить
Развернуть ветку
Целый хот-дог

И не забывайте о перехвате ван Эйка!

Ответить
Развернуть ветку
Вчерашний бокал

OpenVPN есть и для телефонов. Можно подрубить кучу бесплатных, неплохих впнок. Ссылки ест ьвыше. Включается, понимается как работает быстро, через гугл.
Это будет полезно яблокопользователям в свете сегодняшних сливов. (шучу)

Ответить
Развернуть ветку
Тонкий бас

Это все интересно, но непонятно одно - для кого.

Не параноики не станут с этим запариваться, а те, кому все это принципиально важно и так это знают

Ответить
Развернуть ветку
Дополнительный яд

"Обычно используется шифрование паролей WEP, взломать которое можно сейчас даже на телефоне, настолько оно примитивно."

Дайте ссылку на приложение для iOS тогда, чего уж там.

Ответить
Развернуть ветку
Грязный торшер

Глупенько.
Вы определитесь сначала о чем пишите: о собственной безопасности в публичных местах, таких как аэропорты и кофейни (смотри заголовок статьи), или безопасности закрытой WiFi?
Сейчас современные устройства не подключаются автоматически к незащищенным WiFi-сетям.
Собственная безопасность очевидно никак не зависит от наличия пароля в сети. Ведь сеть на то и публичная, что там может быть кто угодно.

"Обычно устройства автоматически ... начинают синхронизацию почты и соцсетей, передавая в эфир логины и пароли"

И делают это не через SSL? Можно 2 примера.

"Советы" ни о чем.

Ответить
Развернуть ветку
Конечный историк

А вы как себя защищаете:
1. При подключению к вайфаю в кофейне\аэропорту?
2. При подключению к вайфаю предприятия?

впн используете?

Ответить
Развернуть ветку
Грязный торшер

1. никак, надеялся узнать как надо )
2. не использую, хватает 3g

Ответить
Развернуть ветку
Арбитражный Слава

смешная реклама какого-то коворкинга

Ответить
Развернуть ветку
Грязный торшер

кстати, да, это ж просто джинса, а мы тут рассуждаем (

Ответить
Развернуть ветку
Молчаливый велосипед

Коворкинг. Проанализировал...
И выдал текст в стиле "Советы начинающему чайнику от кончающего...."

Ответить
Развернуть ветку
Встречный Денис

Йоту взять не проще?

Ответить
Развернуть ветку
Искренний Филипп

Не проще чем воспользоваться мозгом?

Ответить
Развернуть ветку
Читать все 44 комментария
null