Publiczny hot spot - bezpłatny Internet

Bezpłatnych hot spotów wciąż przybywa. Wydawałoby się więc, że zamiast płacić za drogi mobilny dostęp do Internetu, łatwiej jest podłączyć się do pierwszej napotkanej publicznej sieci Wi-Fi. To rozwiązanie ma wiele zalet, ale nie jest też pozbawione wad. Wymaga także zachowania większej ostrożności podczas przesyłania za pośrednictwem takiego łącza prywatnych informacji.

Korzystając z dowolnej obcej sieci bezprzewodowej, należy zachować środki bezpieczeństwa, takie jak ustawienie w systemie operacyjnym danej sieci jako publicznej, aby ukryć swój komputer oraz udostępniane zasoby przed innymi urządzeniami. Podczas podłączania się do ogólnodostępnego hot spotu ryzyko rośnie jeszcze bardziej, a to sprawia, że trzeba zadbać o dodatkowe zabezpieczenia.

Podstawowa zasada polega na tym, aby nie przesyłać żadnych danych, które nie są w żaden sposób zaszyfrowane. Jeżeli twój ulubiony sklep internetowy bądź serwis społecznościowy nie obsługują protokołu HTTPS, wstrzymaj się z wizytą na tych stronach do czasu, aż będziesz mógł podłączyć się do zaufanej sieci. Na szczęście obecnie stałe połączenie przez HTTPS oferują nie tylko banki internetowe, ale też wiele serwisów pocztowych (np. Gmail) i sklepów internetowych.

Jeżeli twój ulubiony serwis wspiera jedynie logowanie za pośrednictwem HTTPS, przechodząc potem na zwykły protokół HTTP, możesz spróbować użyć wtyczki HTTPS Everywhere dla przeglądarki Firefox. HTTPS Everywhere wykorzystuje fakt, że na serwerze, który obsługuje logowanie poprzez HTTPS, jest już zainstalowany certyfikat SSL. To, że nie jest on używany już po zalogowaniu, bierze się najczęściej stąd, że obsługa szyfrowanego ruchu tworzy większe koszty dla właściciela serwisu. Jest to jednak technicznie możliwe. Dlatego wtyczka wymusza na serwerze, aby zamiast przesyłania strony w wersji niezaszyfrowanej, przesyłał ją w postaci zaszyfrowanej, używając adresu zaczynającego się od https:// .

Twórcy rozszerzenia zapewniają, że działa ono poprawnie z tysiącem różnych serwisów, takich jak Facebook, Wikipedia czy bit.ly. Trzeba jednak pamiętać, że takie wymuszanie szyfrowania na nieprzystosowanych w pełni do tego stronach może powodować błędy, np. niekompletne wczytywanie stron bądź wyświetlanie niezabezpieczonych elementów. O tym drugim może świadczyć przekreślona ikona kłódki symbolizującej połączenie szyfrowane, widocznej na pasku adresu.

Kolejnym sposobem na bezpieczne przeglądanie stron WWW jest skorzystanie z sieci Tor. Tworzą ją rozrzucone po całym świecie komputery użytkowników Tora, które pełnią rolę węzłów. Łącząc się przez nią za pośrednictwem specjalnego oprogramowania (np. pakiet oprogramowania Vidalia wraz z dodatkiem Torbutton dla przeglądarki Firefox, do pobrania ze strony projektu), sprawiasz, że twoje żądanie pobrania strony internetowej najpierw przechodzi w postaci zaszyfrowanej przez kilka takich węzłów, a dopiero na końcu trafia do docelowego serwera. Dodatkowa korzyść jest taka, że twój końcowy adres IP będzie taki, jak ostatniego węzła, dzięki czemu wykrycie, skąd wyszło zapytanie, jest bardzo trudne.

Trzeba jednak zdać sobie sprawę z tego, że Tor ma ograniczenia. Do sieci tej może przyłączyć się każdy, także osoby chcące wykorzystać sieć do przeprowadzania ataków na jej użytkowników. Należy pamiętać, że szyfrowany jest ruch pomiędzy twoim komputerem a siecią Tor, a także wewnątrz niej, ale już ruch pomiędzy ostatnim węzłem a serwerem docelowym jest niezabezpieczony. Zawsze istnieje więc ryzyko, że ostatni węzeł zwróci podmienione dane, czy to w wyniku ataku, czy to z powodu błędnej konfiguracji.

Aby Tor zadziałał, trzeba korzystać z oprogramowania, które zostało skonfigurowane w taki sposób, by przesyłało dane właśnie za pośrednictwem Tora. W praktyce oznacza to, że bezpieczne połączenie gwarantuje tylko użycie skonfigurowanej przeglądarki. Połączenie nawiązane za pomocą innego programu, np. klienta BitTorrent, będzie już niezabezpieczone. Jednak nawet w połączeniu z odpowiednią przeglądarką, nie wszystkie elementy na stronach WWW będą wczytywane. Dodatek Torbutton dla Firefoksa domyślnie blokuje obsługę Javy, Flasha czy ActiveX. To oznacza, że nie zadziałają filmy odtwarzane z YouTube'a. Dzieje się tak, ponieważ niektóre wtyczki działają niezależnie od ustawień przeglądarki internetowej i mogą chcieć łączyć się z pominięciem Tora, narażając twój komputer na atak. Powszechnie znaną słabością Tora jest również jego powolne działanie.

Kompletne szyfrowanie transmisji internetowej gwarantuje dopiero połączenie tunelowe z serwerem VPN. Wówczas wszystkie przesyłane dane, czyli nie tylko strony WWW, ale także dowolny inny ruch, przechodzą przez serwer VPN. Połączenie pomiędzy twoim komputerem a serwerem VPN jest szyfrowane, dzięki czemu ani właściciel hot spotu ani pozostali użytkownicy sieci lokalnej nie mogą podsłuchać transmisji. Istnieją trzy możliwości korzystania z serwera VPN.

Można skorzystać z bezpłatnych usług tego typu, takich jak PrivateTunnel, TORVPN czy Macro VPN. Bezpłatne konta mają jednak ograniczenia, takie jak limity transferu czy prędkości połączenia. Bazują także z reguły na trudniejszej do skonfigurowania (chociaż oferującej wyższy poziom bezpieczeństwa) aplikacji OpenVPN, a nie na bardziej popularnym wśród mniej zaawansowanych użytkowników protokole PPTP.

Dlatego warto zainteresować się płatnymi usługami. Oferują je także wymienieni wyżej dostawcy oraz liczne komercyjne serwisy, np. ibVPN. Otrzymujesz wówczas do dyspozycji konto bez limitów transferu, pozwalające na wykorzystanie pełnej prędkości łącza. Możesz także wybrać metodę łączenia się, np. OpenVPN lub PPTP, co może mieć znaczenie dla osób chcących korzystać z połączenia tunelowego w urządzeniach mobilnych, które wciąż mają problemy z obsługą OpenVPN-a. Oczywiście informacje o twoim ruchu nie są nigdzie zapisywane.

Ponadto komercyjne serwisy VPN oferują serwery rozsiane w różnych krajach, dzięki czemu można przeglądać Sieć z przydzielonym zagranicznym adresem IP z wybranego regionu (dużo użytkowników wykupuje takie usługi właśnie po to, aby móc korzystać z lokalnych serwisów VOD). Ceny miesięcznego abonamentu zaczynają się od ok. 3 euro. Jedyne ograniczenie to zakaz korzystania z sieci BitTorrent, ale to też bywa uzależnione od ceny usługi.

Można także pokusić się o uruchomienie własnego serwera VPN w domu. Wystarczy ruter (zalecane są modele wyposażone w większą ilość pamięci) z zainstalowanym oprogramowaniem wspierającym OpenVPN. W tym celu najlepiej zmienić w urządzeniu firmware na opensource'owy odpowiednik, bazujący na Linuksie, taki jak OpenWrt czy DD-WRT. Jeżeli twój dostawca łącza internetowego nie zapewnia stałego adresu IP, wystarczy zainstalować w ruterze klienta bezpłatnej usługi DDNS, jak no-ip. Ruter będzie wtedy automatycznie zgłaszał serwerowi DDNS swój aktualny adres IP, dzięki czemu domowy serwer VPN będzie zawsze widoczny pod stałym adresem użyczonym przez usługę DDNS. Podsumowując, własny VPN to bezpieczne i praktycznie darmowe rozwiązanie, ale przeznaczone tylko dla najbardziej zaawansowanych użytkowników.

Poza korzystaniem z serwera VPN istnieje jeszcze jeden sposób, polegający na włączeniu tunelowania SSH. Jeżeli masz wykupiony hosting na serwerze internetowym z dostępem przez protokół SSH, możesz otworzyć zaszyfrowany tunel, który będzie utrzymywany pomiędzy tymi maszynami. Wystarczy do tego program PuTTy. Podobnie jak uruchomienie własnego serwera VPS, jest to rozwiązanie dla bardziej doświadczonych internautów. Może bowiem wymagać dodatkowej konfiguracji przeglądarki lub np. programu pocztowego, aby te przesyłały dane za pośrednictwem tunelu.

W tym miejscu warto wspomnieć, że operatorzy bezpłatnych hot spotów nagminnie blokują za pomocą ustawień HTTP proxy (czyli aplikacji pośredniczącej w ruchu pomiędzy twoją przeglądarką internetową a serwerem, stąd polskie określenie "pośrednik HTTP") połączenia przechodzące przez inne porty, niż te właściwe dla stron WWW (port 80 dla protokołu HTTP i port 443 dla protokołu HTTPS). Efekt jest taki, że połączenie się z pozostałymi usługami korzystającymi z innych portów jest niemożliwe, dotyczy to także połączeń z VPN-em lub serwerem SSH.

Aby ominąć to ograniczenie, stosuje się tunelowanie poprzez HTTP. Zaszyfrowany tunel jest wówczas otwierany przez port 80 lub 443 i jest widziany przez oprogramowanie hot spota jako zwykły, czyli dopuszczalny, ruch internetowy. Takie rozwiązanie wspiera aplikacja OpenVPN, możliwe jest również skonfigurowanie w powyższy sposób tunelu SSH. Dodatkowa zaleta, poza uzyskanym bezpieczeństwem transmisji danych, jest taka, że za pośrednictwem tunelu można korzystać z dowolnych aplikacji domyślnie blokowanych przez pośredników HTTP.

Niezależnie od wybranego sposobu zabezpieczenia transmisji danych w publicznej sieci, warto zawsze mieć zainstalowane w komputerze najnowsze oprogramowanie antywirusowe wraz z zaporą sieciową. Wykryje ono próby phishingu i zablokuje złośliwy kod, jaki mógłby zostać dodany przez operatora hot spotu do wyświetlanych stron WWW. Uniemożliwi także łączenie się z twoim komputerem innym użytkownikom znalezionej sieci bezprzewodowej. W parze z aplikacją zabezpieczającą powinna iść świeża wersja przeglądarki internetowej - najnowsze programy tego typu są bardziej odporne na ataki wirusów i próby wyświetlania fałszywych witryn.

Artykuł pochodzi z raportu specjalnego PC World "Internet PL. 20 lat Internetu w Polsce". Wydanie można pobrać bezpłatnie ze strony pcworld.pl/internet.


Zobacz również