편집증없는 해결책 : 공항 직원에게 문의하거나 공항 웹 사이트를 확인하십시오.
요약 : 네트워크 보안에주의하는 것이 좋지만 "공식"WiFi 네트워크에 가입한다고해서 더 안전하게 연결할 수는 없습니다. 대신 VPN을 사용하거나 HTTPS 웹 사이트와 같은 완전히 암호화 된 서비스를 사용하십시오. 자세한 내용은 아래의 나머지 답변을 참조하십시오.
네트워크가 개방형 액세스이고 참여하는 데 키가 필요하지 않은 경우 모든 패킷이 암호화되지 않으며 모든 사람이 다른 사람의 트래픽을 스니핑 할 수 있습니다. 열쇠가 있다면 상황이 조금 더 어렵지만 마찬가지로 안전하지는 않습니다. SuperUser.SE에서 훌륭한 답변 을 인용하려면 :
WEP 암호화를 사용하면 매우 간단합니다. 네트워크에 연결하는 데 필요한 키로 모든 것이 암호화됩니다. 네트워크의 모든 사람은 시도하지 않고도 다른 사람의 트래픽을 해독 할 수 있습니다.
WPA-PSK 및 WPA2-PSK를 사용하면 조금 까다 롭지 만 어렵지는 않습니다. WPA-PSK 및 WPA2-PSK는 클라이언트 별, 세션 별 키로 모든 것을 암호화하지만 이러한 키는 사전 공유 키 (PSK, 네트워크에 연결해야하는 키) 및 일부 정보 교환에서 파생됩니다. 클라이언트가 네트워크에 가입하거나 다시 가입 할 때 따라서 네트워크의 PSK를 알고 스니퍼가 다른 클라이언트가 AP에 참여하는 "4 방향 핸드 셰이크"를 포착하면 해당 클라이언트의 모든 트래픽을 해독 할 수 있습니다. 해당 클라이언트의 4 방향 핸드 셰이크를 캡처하지 않은 경우 스푸핑 된 비인증 패킷을 대상 클라이언트에 전송하여 (AP의 MAC 주소에서 온 것처럼 보이도록 스푸핑) 클라이언트가 넘어지게 할 수 있습니다. 네트워크를 껐다가 다시 켜십시오. 이번에는 4 방향 핸드 셰이크를 캡처하고 해당 클라이언트와의 추가 트래픽을 모두 해독 할 수 있습니다. 스푸핑 된 인증 해제를 수신 한 컴퓨터 사용자는 자신의 랩톱이 네트워크에서 1 초 동안 끊 겼음을 알지 못할 것입니다.
최근에 발견 된 KRACK 공격에 문제가 있어서 네트워크의 암호를 모르더라도 패치되지 않은 클라이언트의 트래픽을 해독 할 수 있습니다. 그러나 해당 지역의 모든 사용자가 사전 공유 키를 알고 있기 때문에 공용 WiFi 와 관련 이 없습니다 .
단순한 트래픽 캡처를 넘어 서면 ARP 캐시 포이즈 닝 , DNS 스푸핑 , HTTP 세션 하이재킹 , 가짜 포로 포털 등을 포함한 다양한 MITM 공격 이 있습니다.이 중 일부는 불량 액세스 포인트를 실행하지 않아도 가능합니다. 그리고 누군가가 가짜 AP를 실행하면 공식 SSID를 사용하여 탐지되지 않을 수 있습니다.
진정한 보호를받는 유일한 방법은 신뢰할 수없는 네트워크에 접속할 때마다 VPN을 사용하거나 누군가가 개인 데이터를 스니핑하지 않도록 SSL을 사용하는 웹 사이트를 사용하는 것입니다. VPN을 사용하면 온라인 콘텐츠에 대한 임의의 검열 및 지역 제한에 직면하지 않고 마치 마치 집에서 탐색하는 것처럼 항상 인터넷을 볼 수 있다는 이점이 있습니다.