Besplatni Wi-Fi u kafićima, na aerodromima, u hotelima i bibliotekama je praktičan — i istinski opasan. Javne mreže su inherentno nesigurne: dijele se sa strancima, često nemaju šifrovanje i napadačima daju jednostavan pristup za nadzor ili presretanje vašeg saobraćaja. Industrijska istraživanja konzistentno otkrivaju da otprilike četvrtina javnih Wi-Fi pristupnih tačaka ne koristi nikakvo šifrovanje, a čak i šifrovane javne mreže dijele lozinku sa svakim povezanim korisnikom. Ovaj vodič pokriva stvarne rizike javnog Wi-Fi-a, konkretne napade kojima ste izloženi i praktične korake za zaštitu — uključujući zašto je VPN najefikasnija pojedinačna odbrana.
Rizici javnog Wi-Fi-a
Man-in-the-Middle napadi (MITM)
U MITM napadu napadač se pozicionira između vašeg uređaja i Wi-Fi pristupne tačke, presrećući sav saobraćaj. U nešifrovanoj mreži može čitati e-poštu, hvatati podatke za prijavu, vidjeti finansijske transakcije i mijenjati web sadržaj u realnom vremenu. Čak i na HTTPS stranicama, sofisticirani MITM napadi alatima poput SSLstrip-a mogu degradirati veze. VPN čini MITM napade neefikasnim jer je sav vaš saobraćaj šifrovan prije nego što napusti uređaj.
Evil Twin napadi
Napadač pravi lažnu Wi-Fi pristupnu tačku sa istim imenom kao legitimna — „Starbucks_WiFi" ili „Airport_Free" — i čeka da se uređaji automatski povežu. Kada se povežete, sav vaš saobraćaj prolazi kroz napadačev uređaj, dajući mu potpunu vidljivost svega što radite online. Vaš telefon se može automatski povezati sa evil twin mrežama ako ste se prethodno povezivali sa mrežom istog imena. Ovi napadi su trivijalni za izvršavanje sa besplatno dostupnim alatima.
Prisluškivanje paketa
Na otvorenim (nešifrovanim) Wi-Fi mrežama, bilo ko sa besplatnim alatima kao što je Wireshark može hvatati i čitati sav mrežni saobraćaj. Ovo uključuje nešifrovane HTTP zahtjeve, sadržaj e-pošte, FTP podatke za prijavu i DNS upite koji otkrivaju koje stranice posjećujete. Iako HTTPS štiti sadržaj sigurnih veza, prisluškivanje paketa i dalje otkriva metapodatke — koje domene, kada i koliko često. VPN šifruje sve pakete, čineći prisluškivane podatke potpuno nečitljivim.
Otimanje sesije (Sidejacking)
Nakon prijave na web stranicu, vaš pretraživač pohranjuje kolačić sesije koji vas održava autentifikovanim. Na javnom Wi-Fi-u napadač može uhvatiti taj kolačić putem prisluškivanja paketa i predstavljati se kao vi — pristupajući vašoj e-pošti, društvenim mrežama ili drugim nalozima bez vaše lozinke. Iako su HTTPS kolačići zaštićeni u prenosu, ne označavaju svi sajtovi kolačiće pravilno kao secure-only. Otimanje sesije je posebno efikasno na mrežama gdje napadač ima MITM poziciju.
Distribucija zlonamjernog softvera
Napadači u istoj javnoj mreži mogu iskoristiti ranjivosti u protokolima za dijeljenje fajlova, ubaciti zlonamjeran sadržaj u nešifrovane web stranice ili slati lažne zahtjeve za ažuriranje softvera. Ako uređaj ima omogućeno dijeljenje fajlova ili AirDrop, napadači mogu direktno gurnuti zlonamjerne fajlove. Neki napredni napadi koriste kompromitovane rutere za ubacivanje JavaScript rudara ili preusmjeravanje preuzimanja na verzije sa zlonamjernim softverom. Održavajte OS i aplikacije ažuriranim, isključite dijeljenje fajlova na javnim mrežama i nikada ne prihvatajte neočekivane prenose fajlova.
Kako se zaštititi
Javni Wi-Fi ne mora biti opasan ako preduzmete prave mjere predostrožnosti. Ovih šest koraka značajno smanjuje rizik na bilo kojoj otvorenoj mreži:
- Koristite VPN — najefikasniji pojedinačni korak. VPN šifruje sav saobraćaj koji izlazi sa uređaja, čineći ga nečitljivim za bilo koga u mreži. Čak i ako napadač uhvati pakete, vidi samo šifrovane podatke. Aktivirajte VPN prije povezivanja sa Wi-Fi-om i koristite kill switch funkciju za blokiranje saobraćaja ako VPN padne. I Proton VPN i NordVPN nude opcije auto-connect za nepouzdane mreže.
- Provjerite HTTPS na svakoj stranici — tražite ikonu lokota u adresnoj traci pretraživača. Nikada ne unosite lozinke, podatke o plaćanju ili lične podatke na HTTP stranicama (ne-HTTPS). Razmotrite instaliranje ekstenzije HTTPS Everywhere ili aktiviranje HTTPS-only načina pretraživača. HTTPS šifruje vezu između pretraživača i sajta, a VPN pruža širu zaštitu za sve aplikacije.
- Onemogućite automatsko povezivanje sa Wi-Fi mrežama u postavkama uređaja. Time spriječavate da se telefon ili laptop automatski pridruže prethodno poznatim nazivima mreža — koji bi mogli biti evil twin mreže. Na iOS-u: Postavke > Wi-Fi i onemogućite Auto-Join za javne mreže. Na Androidu: Postavke > Mreža > Wi-Fi postavke i onemogućite automatsko ponovno povezivanje.
- Zaboravite javne Wi-Fi mreže nakon korištenja. Vaš uređaj pamti mreže sa kojima se povezao i automatski se ponovo povezuje kada je u dometu. Idite u listu sačuvanih mreža i uklonite svaki javni hotspot — kafiće, aerodrome, hotele. To spriječava povezivanje uređaja sa mrežama koje izričito ne odaberete.
- Aktivirajte vatrozid operativnog sistema i onemogućite dijeljenje fajlova. Na macOS-u: Postavke sistema > Mreža > Vatrozid i uključite ga. Na Windowsima: provjerite je li Windows Defender vatrozid aktivan. Onemogućite AirDrop, Nearby Sharing i sve funkcije otkrivanja mreže na javnim mrežama. Te funkcije su dizajnirane za pouzdane mreže i stvaraju napadne površine na javnim.
- Aktivirajte dvofaktorsku autentifikaciju na svim važnim nalozima. Čak i ako napadač uhvati vašu lozinku na javnom Wi-Fi-u, 2FA spriječava pristup nalogu bez drugog faktora. Koristite authenticator aplikaciju (Google Authenticator, Authy) umjesto SMS-a. Pogledajte naš vodič za 2FA za postavljanje.
Zašto je VPN ključan na javnom Wi-Fi-u
VPN je najefikasniji pojedinačni alat za sigurnost na javnom Wi-Fi-u. Šifruje sav saobraćaj između vašeg uređaja i VPN servera koristeći AES-256 (ili ChaCha20-Poly1305 sa WireGuard-om) — iste algoritme koji štite HTTPS i TLS 1.3, daleko iznad bilo koje vjerovatne brute-force prijetnje. To neutrališe MITM napade, prisluškivanje paketa i otimanje sesije u jednom koraku. Suvremeni VPN-ovi poput Proton VPN-a i NordVPN-a sadrže kill switcheve koji blokiraju sav internetski saobraćaj ako veza VPN padne — spriječavajući čak i trenutnu izloženost. Auto-connect značajka može aktivirati VPN svaki put kada se pridružite nepouzdanoj mreži. Za najbolju zaštitu odaberite VPN sa WireGuard podrškom (najbrži), revidiranom no-logs politikom i zaštitom od curenja DNS-a.
- Šifruje sav saobraćaj sa AES-256 ili ChaCha20, čineći podatke nečitljivim u dijeljenim mrežama
- Kill switch blokira sav saobraćaj ako VPN padne, spriječava trenutnu izloženost
- Auto-connect aktivira VPN pri pridruživanju nepouzdanim mrežama
- Zaštita od curenja DNS-a osigurava da DNS upiti ostaju unutar šifrovanog tunela
Mitovi o javnom Wi-Fi-u
„HTTPS čini javni Wi-Fi sigurnim"
HTTPS šifruje vezu između vašeg pretraživača i određene web stranice, ali ne štiti sav vaš saobraćaj. DNS upiti često putuju nešifrovano, otkrivajući koje stranice posjećujete. Druge aplikacije na uređaju mogu koristiti nešifrovane protokole. HTTPS ne spriječava napadača da vidi metapodatke veze ili presretne saobraćaj sa ne-HTTPS usluga. VPN pruža sveobuhvatnu zaštitu koju HTTPS sam ne može jednako pružiti.
„Wi-Fi zaštićen lozinkom je siguran"
Wi-Fi lozinka spriječava neovlaštene osobe da se pridruže mreži, ali svi koji imaju lozinku dijele isti ključ za šifrovanje. Na mrežama WPA2-Personal (najčešća na javnim mjestima), bilo ko sa lozinkom može dešifrovati saobraćaj drugih korisnika. Čak i WPA3 mreže, iako poboljšane, ne štite u potpunosti od drugih autentifikovanih korisnika u istoj mreži. Lozinka drži vanjske napadače vani — ne štiti vas od onih iznutra.
„Nemam ništa vrijedno krasti na javnom Wi-Fi-u"
Možda ne unosite brojeve kreditnih kartica, ali napadi na javnom Wi-Fi-u hvataju daleko više od finansijskih podataka. Podaci za prijavu na e-poštu daju napadačima pristup resetovanju lozinki za svaki povezani nalog. Prijave na društvenim mrežama omogućavaju lažno predstavljanje i socijalni inženjering. Kolačići sesije omogućavaju pristup bez lozinke. Historija pregledavanja i DNS upiti otkrivaju lične interese, zdravstvene brige i političke stavove. Čak i naizgled bezopasni podaci postaju vrijedni kada se agregiraju. Svako ima nešto vrijedno zaštititi.
Zaključak
Javni Wi-Fi je inherentno nesiguran, ali ne mora se izbjegavati — samo ga treba mudro koristiti. VPN je najvažniji pojedinačni alat za sigurnost javnog Wi-Fi-a: šifruje sav vaš saobraćaj i neutrališe najčešće napade. Kombinirajte ga sa svijesti o HTTPS-u, onemogućenim auto-connectom, 2FA-om na važnim nalozima i osnovnom mrežnom higijenom, i moći ćete koristiti bilo koju Wi-Fi mrežu sa povjerenjem. Stvarna opasnost nije sam javni Wi-Fi — već njegovo korištenje bez zaštite.