Przeskocz do treści

Czy można ufać otwartym sieciom Wi-Fi?

Od czasu gdy Janusz lekkomyślnie otworzył wiadomość e-mail, która finalnie przyczyniła się do utraty znacznej ilości środków finansowych z jego konta, minęło już parę miesięcy. Na szczęście nowa praca Janusza okazała się dobrze płatna i jego żona Grażyna szybko wybaczyła mu to niedbalstwo. Mąż zarabiał teraz o niebo więcej, co pozwalało jej jeszcze częściej i intensywniej wykorzystywać ich wspólną kartę kredytową.

Janusz, jako okręgowy menedżer sprzedaży w jednej ze średniej wielkości firm handlujących odzieżą sportową nabrał większej pewności siebie. Mimo to, czasami wracał myślami do tamtego dnia, gdy otworzył feralną wiadomość, która finalnie okazała się być phishingiem zawierającym złośliwe oprogramowanie.

Raz mnie oszukali, punkt dla nich. Teraz jestem już mądrzejszy i wiem wszystko o bezpieczeństwie w Internecie. Wiem, że nie wolno otwierać wiadomości od podejrzanych nadawców, poza tym ściągnąłem sobie oprogramowanie antywirusowe w wersji super premium ze strony z torrentami.

Praca Janusza polegała na częstych wyjazdach służbowych do mniejszych i większych miejscowości, co powodowało, że teraz coraz częściej zmuszony był szukać darmowego Internetu w sieciach handlowych lub barach szybkiej obsługi. Jadąc na spotkanie z klientem postanowił zatrzymać się w lokalu jednej z popularnych sieci fastfoodów.

Poproszę powiększony zestaw z podwójnym serem i majonezem oraz dodatkową porcją frytek.

Powiedział dumnie Janusz do pani w szarej koszulce polo z wyhaftowaną literką W na piersi.

...i Colę dietetyczną!

dodał po chwili przypominając sobie że Grażyna kazała mu przejść w końcu na dietę, bo rzeczywiście praca wyjazdowa nie służyła jego wadze. Nasz bohater z uśmiechem na twarzy i tacą jedzenia w rękach zajął miejsce w samym rogu lokalu, gdzie miał w zamiarze spokojnie przejrzeć swoją prywatną pocztę. Po otwarciu pokrywy laptopa i wyświetleniu dostępnych sieci bezprzewodowych zobaczył znaną sieć o nazwie "Restauracja Wc goście" i już miał na nią kliknąć, gdy jego oczom ukazała się inna sieć o nazwie "Restauracja Wc goście_nowa i szybsza".

No - pomyślał Janusz - wreszcie patałachy coś zrobili z tym Internetem, bo z tego starego nie dało się korzystać. Co chwila się zacinał.

Po wybraniu nazwy sieci, na laptopie Janusza otworzyła się strona internetowa informująca go o konieczności zainstalowania na komputerze "certyfikatu bezpieczeństwa" w celu podniesienia standardu korzystania z sieci w tym lokalu.

I nawet o bezpieczeństwo dbają...

Janusz ochoczo kliknął w link w celu pobrania certyfikatu, a następnie postępując zgodnie z instrukcją na stronie zainstalował go na swoim komputerze.

Teraz to maile phishingowe mi nie groźne skoro nie dość że mam antywirusa to jeszcze certyfikat bezpieczeństwa - pomyślał Janusz, nie do końca wiedząc do czego służy zainstalowany przez niego plik.

Co to ja miałem zrobić.. a tak...

Janusz otworzył przeglądarkę internetową i wpisał adres swojej poczty: www.prawilna-poczta-internetowa.pl. Jego oczom ukazała się strona logowania, na której standardowo wpisał swój login oraz hasło i kliknął przycisk "zaloguj". Niestety po kliknięciu przycisku nic się nie wydarzyło. Klikną jeszcze raz... i drugi i trzeci... i nic.

A jednak nie do końca jeszcze im ten Internet działa - pomyślał Janusz i zamknął laptopa pochłaniając dwoma kęsami stygnącego burgera.

Nie zdawał sobie sprawy z tego, że podczas gdy on zajadał się fast-foodem, ktoś logował się w jego imieniu, a na jego skrzynkę pocztową zaczęły spływać informację o tym że hasła do jego portali społecznościowych, pakietu biurowego w chmurze oraz serwisu akcyjnego zostały zmienione...

Co się wydarzyło?

Na początku mojej drogi związanej z bezpieczeństwem ktoś powiedział mi, że bezpieczeństwo systemów komputerowych jest tak dobre, jak ich najsłabsze ogniwo, którym najczęściej okazuje się człowiek. Tak rzeczywiście było również w tym przypadku.

Z założenia projektowane dziś systemy i sieci komputerowe mają implementowane mechanizmy bezpieczeństwa w taki sposób, aby ich użytkownicy nie musieli się na nich znać i w standardzie otrzymywali jak najwyższy poziom bezpieczeństwa. Niestety, trzeba posiadać przynajmniej podstawową wiedzę o dobrych praktykach bezpieczeństwa i je stosować. A więc, po kolei:

Czy publiczne sieci Wi-Fi są bezpieczne?

Jeżeli to tylko jest możliwe unikajcie podłączania swoich urządzeń do publicznych sieci Wi-Fi. Podłączając swoje urządzenie (telefon, tablet czy komputer) do nieznanej sieci, musicie sobie zdawać sprawę z tego, że cały ruch do Internetu z Waszego urządzenia przechodzi przez inne urządzenie za pomocą którego ktoś udostępnił Wam internet:

Zgodnie z powyższym obrazkiem, gdy Wasz telefon łączy się z Internetem to wszystkie dane, które wpisujecie (np. adresy stron, dane formularzy) oraz zwrotne informacje z Internetu (np. zawartość przeglądanych stron, zdjęcia) mogą zostać odczytane przez osobę posiadającą kontrolę nad urządzeniem, które udostępnia Wam Internet, o ile ruch nie jest zaszyfrowany.

Po czym poznać, że ruch jest zaszyfrowany?

Najprościej rzecz ujmując, w przypadku stron internetowych jest to "słynna" zielona kłódka, która na szczęście coraz częściej pojawia się na większości stron internetowych, a w przypadku serwisów wrażliwych takich jak banki czy też serwisy oferujące pocztę (jak np. gmail.com) stała się już nieodzownym obowiązkiem i standardem. Jeżeli taką zamkniętą kłódeczkę widzicie, oznacza to, że cały ruch pomiędzy Waszym urządzeniem, a urządzeniem po drugiej stronie (serwerem) jest zaszyfrowany. Nie oznacza to jednak że widok kłódeczki przesądza o tym, że połączenie jest bezpieczne. Istnieje wiele sytuacji w których, mimo zamkniętej kłódki nie będziecie bezpieczni. Przykładem może tu być wejście przez Was na stronę internetową, której adres do złudzenia przypomina adres na który chcieliście wejść, różniący się tylko jednym znakiem (np. www.p0czta.pl zamiast www.poczta.pl - zero zamiast litery "o"). Innym przykładem może być to co spotkało naszego poczciwego Janusza. W opisanej historii został on poproszony o zainstalowanie na swoim komputerze "certyfikatu bezpieczeństwa". W najprostszych słowach oznacza to, że przestępca poprosił go aby zainstalował na swoim komputerze certyfikat, który sprawia, że jak długo będzie podłączony do kontrolowanego przez przestępcę Wi-Fi, tak długo ten przestępca będzie mógł przechwytywać i modyfikować ruch pomiędzy Twoim komputerem, a innymi stronami w Internecie. Pamiętajcie, aby pod żadnym pozorem nie instalować na swoim komputerze lub telefonie certyfikatów, co do których pochodzenia nie macie pewności i nie wiecie do czego służą. Może to spowodować zagrożenie dla Waszego urządzenia.

Czy szyfrowany ruch można "podsłuchać"? Czy to groźne?

Za pomocą wyżej opisanej techniki (instalacja zaufanego certyfikatu) niestety można "odszyfrować" zaszyfrowany ruch pomiędzy Wami, a dowolną stroną internetową taką jak np. poczta, bank, czy też serwis aukcyjny. Wracając do naszego obrazka:

Przez urządzenie przestępcy przechodzi cały ruch internetowy pomiędzy Waszym urządzeniem, a serwerem np. pocztowym w Internecie. Ruch jest zaszyfrowany, natomiast przestępca skłonił Was do zainstalowania na Waszym urządzeniu certyfikatu, który od teraz umożliwi mu odszyfrowanie tego ruchu oraz jego "czytanie" i modyfikowanie. Układa Wam się to w całość? Teraz gdy Janusz wpisywał swój login i hasło do poczty, były one widoczne dla przestępcy, który mógł je skopiować i za ich pomocą zalogować się do prawdziwego systemu pocztowego Janusza.

Dalej poszło juz z górki.

Jak wiecie z wcześniejszego artykułu Dlaczego warto mieć różne hasła do różnych stron internetowych?, skrzynka pocztowa, to w mojej ocenie, jedno z najważniejszych miejsc w sieci (no może poza systemami bankowości internetowej), do których dostępu powinniście strzec jak oka w głowie. Mając dostęp do Waszej skrzynki pocztowej, przestępca może skorzystać z funkcji "zapomniałem hasła" na większości serwisów internetowych, z którego korzystacie (jak np. portal społecznościowy, sklep internetowy, pakiet biurowy) i poprosić o reset hasła. Link do resetu przyjdzie na... Waszą skrzynkę pocztową :).

Czy korzystanie z otwartych sieci Wi-Fi jest jak korzystanie z publicznej toalety?

Odpowiedzi na to pytanie musicie udzielić sobie sami. Ja mogę tylko podpowiedzieć co możecie zrobić aby w trakcie korzystania "się nie zarazić" 🙂

  1. Unikaj łączenia się z sieciami Wi-Fi, których nie znasz (w szczególności hotele, restauracje czy też pociągi). Jeżeli potrzebujesz korzystać z Internetu w takich miejscach, lepiej zainwestować w większy pakiet Internetu w swoim telefonie i w razie potrzeby udostępnić za jego pomocą Internet np. na komputer.
  2. Jeżeli jednak, z jakiegoś powodu, musisz skorzystać z niezaufanej sieci Wi-Fi (np. jesteś na końcu świata i roaming pochłonie całą Twoją pensję) to skorzystaj z sieci VPN. O tym, czym jest VPN i jak z niego skorzystać przeczytasz w naszym artykule Czym jest VPN?
  3. Nigdy nie instaluj certyfikatów, co do których pochodzenia nie masz pewności oraz nie rozumiesz w 100% do czego służą.
  4. Wszędzie tam gdzie się da (np. poczta, serwisy społecznościowe) włącz 2FA (dwuskładnikowe uwierzytelnianie), sprawiające, że nawet jeżeli ktoś będzie znał Twój login i hasło, to będzie zmuszony podać dodatkowo jednorazowy kod np. z SMS lub wygenerowany z aplikacji na Twoim telefonie.
  5. Jeżeli chcesz podnieść bezpieczeństwo swojego urządzenia instalując na nim oprogramowanie antywirusowe to przenigdy nie ściągaj go z nielegalnych źródeł, bo może się okazać, że robi ono coś odwrotnego niż powinno. Postanowiłeś, że będziesz miał antywirusa? To ściągnij jego darmową wersję z oficjalnej strony producenta lub zainwestuj i kup go legalnie.
  6. Myśl, a jak nie wiesz - zapytaj.
Jest nam niezwykle miło, że dotarłeś aż tutaj! Jeżeli uważasz, że powyższy tekst jest wartościowy, będziemy wdzięczni za udostępnienie go dalej, bo być może dzięki temu trafi do innej osoby, która również potrzebuje go przeczytać.

Łukasz

Łukasz

Na co dzień zajmujący się bezpieczeństwem IT w jednej z polskich instytucji finansowych. Entuzjasta nowych technologii. Fan nadgryzionego jabłuszka. Wielbiciel alternatywnych metod parzenia kawy.

4 myśli na “Czy można ufać otwartym sieciom Wi-Fi?

  1. Pingback: Czy tryb „incognito” zapewnia prywatność? | bezpieczny.blog

  2. Pingback: Czym jest VPN? Czy zapewnia anonimowość? | bezpieczny.blog

  3. Pingback: Jak domorosły haker, dzięki poczcie e-mail i prostym sztuczkom, włamał się na konto bankowe. | bezpieczny.blog

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *