Nicht paranoide Lösung: Fragen Sie einen Flughafenmitarbeiter oder besuchen Sie die Website des Flughafens.
Zusammenfassung: Während es eine gute Idee ist, auf die Netzwerksicherheit zu achten, wird Ihre Verbindung durch das Beitreten zum "offiziellen" WLAN-Netzwerk nicht sicherer. Verwenden Sie stattdessen ein VPN oder einen Stick für vollständig verschlüsselte Dienste, z. B. HTTPS-Websites. Weitere Einzelheiten finden Sie im Rest der Antwort unten.
Wenn es sich bei dem Netzwerk um ein offenes Netzwerk handelt und für die Verbindung kein Schlüssel erforderlich ist, sind alle Pakete unverschlüsselt und jeder kann den Datenverkehr aller anderen Personen ausspähen. Wenn es einen Schlüssel gibt, sind die Dinge etwas schwieriger, aber auch nicht sicher. So zitieren Sie eine ausgezeichnete Antwort von SuperUser.SE:
Mit der WEP-Verschlüsselung ist das ganz einfach. Alles ist mit dem Schlüssel verschlüsselt, den Sie benötigen, um in das Netzwerk zu gelangen. Jeder im Netzwerk kann den Verkehr aller anderen entschlüsseln, ohne es zu versuchen.
Mit WPA-PSK und WPA2-PSK ist es etwas kniffliger, aber nicht zu schwer. WPA-PSK und WPA2-PSK verschlüsseln alles mit Client- und Sitzungsschlüsseln. Diese Schlüssel werden jedoch aus dem Pre-Shared Key (dem PSK, dem Schlüssel, den Sie kennen müssen, um in das Netzwerk zu gelangen) und einigen ausgetauschten Informationen abgeleitet Im Klartext, wenn der Client dem Netzwerk beitritt oder erneut beitritt. Wenn Sie also die PSK für das Netzwerk kennen und Ihr Sniffer den "4-Wege-Handshake" abfängt, den ein anderer Client beim Beitritt zum AP ausführt, können Sie den gesamten Datenverkehr dieses Clients entschlüsseln. Wenn Sie den 4-Wege-Handshake dieses Clients nicht erfasst haben, können Sie ein gefälschtes De-Authentication-Paket an den Ziel-Client senden (indem Sie es fälschen, damit es so aussieht, als ob es von der MAC-Adresse des AP stammte), sodass der Client abstürzt aus dem Netzwerk und wieder einsteigen, So können Sie den 4-Wege-Handshake dieses Mal erfassen und den gesamten weiteren Datenverkehr zu / von diesem Client entschlüsseln. Der Benutzer des Computers, der die gefälschte De-Authentifizierung erhält, wird wahrscheinlich nicht einmal bemerken, dass sein Laptop für den Bruchteil einer Sekunde vom Netzwerk getrennt war.
Es gibt auch ein Problem mit dem kürzlich entdeckten KRACK-Angriff , mit dem der Datenverkehr auf nicht gepatchten Clients entschlüsselt werden kann, selbst wenn Sie das Netzwerkkennwort nicht kennen. Für öffentliches WLAN ist dies jedoch nicht allzu relevant , da jeder in der Umgebung den vorinstallierten Schlüssel kennt.
Wenn wir über die einfache Erfassung von Datenverkehr hinausgehen, gibt es verschiedene MITM-Angriffe, einschließlich ARP-Cache-Poisoning , DNS-Spoofing , HTTP-Sitzungsentführung , gefälschte Captive-Portale usw. Einige davon sind sogar ohne einen nicht autorisierten Zugriffspunkt möglich. Und wenn jemand einen gefälschten AP betreibt, kann er auch die offizielle SSID verwenden, um unentdeckt zu bleiben.
Der einzige Weg, um wirklich geschützt zu sein, besteht darin, ein VPN zu verwenden, wenn Sie sich einem nicht vertrauenswürdigen Netzwerk anschließen oder zumindest Websites mit SSL verwenden, um zu verhindern, dass jemand Ihre privaten Daten ausspioniert. Die Verwendung eines VPN kann auch den Vorteil haben, dass Sie das Internet immer so sehen, als ob Sie von zu Hause aus surfen, anstatt willkürlichen Zensuren und regionalen Beschränkungen für Online-Inhalte ausgesetzt zu sein.