Непараноидальное решение: Спросите сотрудника аэропорта или посетите веб-сайт аэропорта.
Описание: Хотя стоит помнить о безопасности сети, присоединение к "официальной" сети Wi-Fi не делает ваше соединение более безопасным. Вместо этого используйте VPN или придерживайтесь полностью зашифрованных сервисов, таких как веб-сайты HTTPS. Для получения дополнительной информации см. Остальную часть ответа ниже.
Если сеть имеет открытый доступ и не требует ключа для подключения, то все пакеты не зашифрованы, и абсолютно любой может прослушать трафик всех остальных. Если есть ключ, все немного сложнее, но также небезопасно. Чтобы процитировать отличный ответ от SuperUser.SE:
С WEP-шифрованием это очень просто. Все зашифровано ключом, который вы должны знать, чтобы войти в сеть. Каждый в сети может декодировать чужой трафик, даже не пытаясь.
С WPA-PSK и WPA2-PSK это немного сложнее, но не слишком сложно. WPA-PSK и WPA2-PSK шифруют все с помощью ключей для каждого клиента и сеанса, но эти ключи получены из предварительного общего ключа (PSK; ключ, который необходимо знать для доступа в сеть), а также обмена некоторой информацией в открытом виде, когда клиент присоединяется или повторно присоединяется к сети. Поэтому, если вы знаете PSK для сети, и ваш анализатор перехватывает «четырехстороннее рукопожатие», которое другой клиент делает с точкой доступа при подключении, вы можете расшифровать весь трафик этого клиента. Если вам не удалось перехватить четырехстороннее рукопожатие этого клиента, вы можете отправить поддельный пакет де-аутентификации целевому клиенту (подделав его, чтобы он выглядел так, как будто он получен с MAC-адреса точки доступа), заставив клиента упасть от сети и вернитесь, так что на этот раз вы можете захватить его четырехстороннее рукопожатие и расшифровать весь дальнейший трафик в / из этого клиента. Пользователь машины, получивший поддельную де-аутентификацию, вероятно, даже не заметит, что его ноутбук был отключен от сети на долю секунды.
Существует также проблема с недавно обнаруженной атакой KRACK , которая позволяет дешифровать трафик на непропатченных клиентах, даже если вы не знаете сетевой пароль. Тем не менее, это не слишком актуально для общедоступного Wi-Fi , поскольку все в этом районе знают предварительный общий ключ.
Если мы выйдем за рамки простого захвата трафика, будут различные MITM-атаки, включая отравление кэша ARP , спуфинг DNS , перехват сеансов HTTP , фальшивые порталы с захватом и т. Д. Некоторые из них возможны даже без запуска мошеннической точки доступа. И если кто-то запускает фальшивую точку доступа, он может использовать официальный SSID, чтобы остаться незамеченным.
Единственный способ быть по-настоящему защищенным - это использовать VPN всякий раз, когда вы присоединяетесь к ненадежной сети, или, по крайней мере, использовать веб-сайты с SSL, чтобы кто-то не перехватил ваши личные данные. Использование VPN также может быть полезно, если вы всегда будете видеть Интернет, как если бы вы просматривали его из дома, а не сталкивались с произвольной цензурой и региональными ограничениями на онлайн-контент.