Ciężko poradzić sobie dzisiaj bez dostępu do sieci. Jeżeli z jakichś względów nie możemy skorzystać z usług telekomunikacyjnych od dostawcy albo mamy pakiet zbyt mały, aby udostępnić połączenie dla laptopa, pozostają nam publiczne sieci WLAN. Ale korzystanie z nich to spore ryzyko.
W coraz większej ilości miast znajdziemy mnóstwo darmowych, otwartych sieci WLAN funkcjonujących w ramach hot-spotów. Czasami należą one do lokali gastronomicznych czy rozrywkowych, wtedy zabezpieczone są hasłem, które uzyskamy od obsługi. Swoje hot-spoty mają centra handlowe, kina, a nawet poszczególne dzielnice. W niedalekiej przyszłości zasięg takich sieci będzie obejmował pewnie całe hektary powierzchni, co wciąż nie zmienia faktu, że tego typu połączenia bardzo często nie są zbyt bezpieczne.
Dlaczego? Odpowiedź jest prosta – połączenia nie są szyfrowane. Jeżeli dany hot-spot ma swoją stronę, na której trzeba się zalogować, ten mechanizm będzie zaszyfrowany protokołem SSL. Ale tylko ten. Cała reszta wykonywanych przez nas działań jest otwarta dla innych, niczym księga gości w restauracji. A każdy z nas stanowi niezłe menu dla cyberprzestępców.
Jak zatem uchronić się przed zagrożeniami związanymi z publicznymi sieciami? Przede wszystkim, unikajmy odwiedzania witryn, które wymagają podawania danych wrażliwych. Zdecydowanie odradza się dokonywanie zakupów w sklepach sieciowych, odwiedzania konta bankowego czy wysyłania i odbierania korespondencji mogącej uchodzić za poufną. W miarę możliwości, lepiej używać do takich celów połączenia komórkowego. Jeśli korzystamy z systemu Windows, zapyta on przy podłączeniu do sieci o jej charakter. Oznaczmy ją wtedy, jako publiczną, aby system mógł dostosować swoje ustawienia firewalla, stałe dla wszystkich nawiązywanych za jej pomocą połączeń.
Istotne jest również sprawdzenie, czy strony dające nam dostęp do wspomnianych danych wrażliwych (jak chociażby korespondencja poufna) korzystają z odpowiednich protokołów bezpieczeństwa, a więc SSL lub TLS. Poznamy je po adresie URL rozpoczynającym się nie od http, a od https. Można również skorzystać z dostępnego dla przeglądarek Firefox, Opera i Chrome rozszerzenia HTTPS Everywhere, który za każdym razem otwiera stronę szyfrowaną, jeśli tylko daje ona taką możliwość.
Podczas korzystania z klientów pocztowych, takich jak Thunderbird czy Outlook, warto włączyć szyfrowanie połączeń z serwerem przychodzącym IMAP/POP3 oraz wychodzącym SMTP. Znajdziemy to najpewniej w Ustawieniach, w zakładce Konfiguracja serwera. To dobre rozwiązanie nie tylko w przypadku korzystania z sieci publicznych, ale z klientów pocztowych w ogóle.
Kolejną metodą na zabezpieczenie połączenia podczas korzystania z publicznych sieci jest wykorzystanie połączenia typu VPN (Virtual Private Network). Dzięki specyficznemu sposobowi tunelowania danych, ich wymiana między naszym urządzeniem, a serwerem jest szyfrowana, a więc potencjalny „przychwytywacz” informacji trafi jedynie na ciąg niezrozumiałych symboli.
Ważnym zabiegiem jest wyłączenie opcji automatycznego nawiązywania połączenia z dostępnymi sieciami. Chodzi o samoczynne łączenie się z sieciami znanymi już danemu urządzeniu, warto zatem usunąć wszystkie publiczne punkty dostępu z pamięci. Na tę przypadłość cierpi każdy system, dlatego warto poświęcić chwilę czasu i po zakończeniu połączenia z siecią publiczną wykasować ją z listy.
Źródło: Technologie.ngo.pl