Preskoči na glavni sadržaj

Sigurnost javnog Wi-Fi-a: zaštitite se na otvorenim mrežama

Kako ostati siguran na javnom Wi-Fi-u. Stvarni rizici otvorenih mreža, kako ih napadači iskorištavaju i alati koji štite vaše podatke.

Zadnje ažurirano: 5. april 2026.

Besplatni Wi-Fi u kafićima, na aerodromima, u hotelima i bibliotekama je praktičan — i istinski opasan. Javne mreže su inherentno nesigurne: dijele se sa strancima, često nemaju šifrovanje i napadačima daju jednostavan pristup za nadzor ili presretanje vašeg saobraćaja. Industrijska istraživanja konzistentno otkrivaju da otprilike četvrtina javnih Wi-Fi pristupnih tačaka ne koristi nikakvo šifrovanje, a čak i šifrovane javne mreže dijele lozinku sa svakim povezanim korisnikom. Ovaj vodič pokriva stvarne rizike javnog Wi-Fi-a, konkretne napade kojima ste izloženi i praktične korake za zaštitu — uključujući zašto je VPN najefikasnija pojedinačna odbrana.

Rizici javnog Wi-Fi-a

Man-in-the-Middle napadi (MITM)

U MITM napadu napadač se pozicionira između vašeg uređaja i Wi-Fi pristupne tačke, presrećući sav saobraćaj. U nešifrovanoj mreži može čitati e-poštu, hvatati podatke za prijavu, vidjeti finansijske transakcije i mijenjati web sadržaj u realnom vremenu. Čak i na HTTPS stranicama, sofisticirani MITM napadi alatima poput SSLstrip-a mogu degradirati veze. VPN čini MITM napade neefikasnim jer je sav vaš saobraćaj šifrovan prije nego što napusti uređaj.

Evil Twin napadi

Napadač pravi lažnu Wi-Fi pristupnu tačku sa istim imenom kao legitimna — „Starbucks_WiFi" ili „Airport_Free" — i čeka da se uređaji automatski povežu. Kada se povežete, sav vaš saobraćaj prolazi kroz napadačev uređaj, dajući mu potpunu vidljivost svega što radite online. Vaš telefon se može automatski povezati sa evil twin mrežama ako ste se prethodno povezivali sa mrežom istog imena. Ovi napadi su trivijalni za izvršavanje sa besplatno dostupnim alatima.

Prisluškivanje paketa

Na otvorenim (nešifrovanim) Wi-Fi mrežama, bilo ko sa besplatnim alatima kao što je Wireshark može hvatati i čitati sav mrežni saobraćaj. Ovo uključuje nešifrovane HTTP zahtjeve, sadržaj e-pošte, FTP podatke za prijavu i DNS upite koji otkrivaju koje stranice posjećujete. Iako HTTPS štiti sadržaj sigurnih veza, prisluškivanje paketa i dalje otkriva metapodatke — koje domene, kada i koliko često. VPN šifruje sve pakete, čineći prisluškivane podatke potpuno nečitljivim.

Otimanje sesije (Sidejacking)

Nakon prijave na web stranicu, vaš pretraživač pohranjuje kolačić sesije koji vas održava autentifikovanim. Na javnom Wi-Fi-u napadač može uhvatiti taj kolačić putem prisluškivanja paketa i predstavljati se kao vi — pristupajući vašoj e-pošti, društvenim mrežama ili drugim nalozima bez vaše lozinke. Iako su HTTPS kolačići zaštićeni u prenosu, ne označavaju svi sajtovi kolačiće pravilno kao secure-only. Otimanje sesije je posebno efikasno na mrežama gdje napadač ima MITM poziciju.

Distribucija zlonamjernog softvera

Napadači u istoj javnoj mreži mogu iskoristiti ranjivosti u protokolima za dijeljenje fajlova, ubaciti zlonamjeran sadržaj u nešifrovane web stranice ili slati lažne zahtjeve za ažuriranje softvera. Ako uređaj ima omogućeno dijeljenje fajlova ili AirDrop, napadači mogu direktno gurnuti zlonamjerne fajlove. Neki napredni napadi koriste kompromitovane rutere za ubacivanje JavaScript rudara ili preusmjeravanje preuzimanja na verzije sa zlonamjernim softverom. Održavajte OS i aplikacije ažuriranim, isključite dijeljenje fajlova na javnim mrežama i nikada ne prihvatajte neočekivane prenose fajlova.

Kako se zaštititi

Javni Wi-Fi ne mora biti opasan ako preduzmete prave mjere predostrožnosti. Ovih šest koraka značajno smanjuje rizik na bilo kojoj otvorenoj mreži:

  1. Koristite VPN — najefikasniji pojedinačni korak. VPN šifruje sav saobraćaj koji izlazi sa uređaja, čineći ga nečitljivim za bilo koga u mreži. Čak i ako napadač uhvati pakete, vidi samo šifrovane podatke. Aktivirajte VPN prije povezivanja sa Wi-Fi-om i koristite kill switch funkciju za blokiranje saobraćaja ako VPN padne. I Proton VPN i NordVPN nude opcije auto-connect za nepouzdane mreže.
  2. Provjerite HTTPS na svakoj stranici — tražite ikonu lokota u adresnoj traci pretraživača. Nikada ne unosite lozinke, podatke o plaćanju ili lične podatke na HTTP stranicama (ne-HTTPS). Razmotrite instaliranje ekstenzije HTTPS Everywhere ili aktiviranje HTTPS-only načina pretraživača. HTTPS šifruje vezu između pretraživača i sajta, a VPN pruža širu zaštitu za sve aplikacije.
  3. Onemogućite automatsko povezivanje sa Wi-Fi mrežama u postavkama uređaja. Time spriječavate da se telefon ili laptop automatski pridruže prethodno poznatim nazivima mreža — koji bi mogli biti evil twin mreže. Na iOS-u: Postavke > Wi-Fi i onemogućite Auto-Join za javne mreže. Na Androidu: Postavke > Mreža > Wi-Fi postavke i onemogućite automatsko ponovno povezivanje.
  4. Zaboravite javne Wi-Fi mreže nakon korištenja. Vaš uređaj pamti mreže sa kojima se povezao i automatski se ponovo povezuje kada je u dometu. Idite u listu sačuvanih mreža i uklonite svaki javni hotspot — kafiće, aerodrome, hotele. To spriječava povezivanje uređaja sa mrežama koje izričito ne odaberete.
  5. Aktivirajte vatrozid operativnog sistema i onemogućite dijeljenje fajlova. Na macOS-u: Postavke sistema > Mreža > Vatrozid i uključite ga. Na Windowsima: provjerite je li Windows Defender vatrozid aktivan. Onemogućite AirDrop, Nearby Sharing i sve funkcije otkrivanja mreže na javnim mrežama. Te funkcije su dizajnirane za pouzdane mreže i stvaraju napadne površine na javnim.
  6. Aktivirajte dvofaktorsku autentifikaciju na svim važnim nalozima. Čak i ako napadač uhvati vašu lozinku na javnom Wi-Fi-u, 2FA spriječava pristup nalogu bez drugog faktora. Koristite authenticator aplikaciju (Google Authenticator, Authy) umjesto SMS-a. Pogledajte naš vodič za 2FA za postavljanje.

Zašto je VPN ključan na javnom Wi-Fi-u

VPN je najefikasniji pojedinačni alat za sigurnost na javnom Wi-Fi-u. Šifruje sav saobraćaj između vašeg uređaja i VPN servera koristeći AES-256 (ili ChaCha20-Poly1305 sa WireGuard-om) — iste algoritme koji štite HTTPS i TLS 1.3, daleko iznad bilo koje vjerovatne brute-force prijetnje. To neutrališe MITM napade, prisluškivanje paketa i otimanje sesije u jednom koraku. Suvremeni VPN-ovi poput Proton VPN-a i NordVPN-a sadrže kill switcheve koji blokiraju sav internetski saobraćaj ako veza VPN padne — spriječavajući čak i trenutnu izloženost. Auto-connect značajka može aktivirati VPN svaki put kada se pridružite nepouzdanoj mreži. Za najbolju zaštitu odaberite VPN sa WireGuard podrškom (najbrži), revidiranom no-logs politikom i zaštitom od curenja DNS-a.

  • Šifruje sav saobraćaj sa AES-256 ili ChaCha20, čineći podatke nečitljivim u dijeljenim mrežama
  • Kill switch blokira sav saobraćaj ako VPN padne, spriječava trenutnu izloženost
  • Auto-connect aktivira VPN pri pridruživanju nepouzdanim mrežama
  • Zaštita od curenja DNS-a osigurava da DNS upiti ostaju unutar šifrovanog tunela

Mitovi o javnom Wi-Fi-u

„HTTPS čini javni Wi-Fi sigurnim"

HTTPS šifruje vezu između vašeg pretraživača i određene web stranice, ali ne štiti sav vaš saobraćaj. DNS upiti često putuju nešifrovano, otkrivajući koje stranice posjećujete. Druge aplikacije na uređaju mogu koristiti nešifrovane protokole. HTTPS ne spriječava napadača da vidi metapodatke veze ili presretne saobraćaj sa ne-HTTPS usluga. VPN pruža sveobuhvatnu zaštitu koju HTTPS sam ne može jednako pružiti.

„Wi-Fi zaštićen lozinkom je siguran"

Wi-Fi lozinka spriječava neovlaštene osobe da se pridruže mreži, ali svi koji imaju lozinku dijele isti ključ za šifrovanje. Na mrežama WPA2-Personal (najčešća na javnim mjestima), bilo ko sa lozinkom može dešifrovati saobraćaj drugih korisnika. Čak i WPA3 mreže, iako poboljšane, ne štite u potpunosti od drugih autentifikovanih korisnika u istoj mreži. Lozinka drži vanjske napadače vani — ne štiti vas od onih iznutra.

„Nemam ništa vrijedno krasti na javnom Wi-Fi-u"

Možda ne unosite brojeve kreditnih kartica, ali napadi na javnom Wi-Fi-u hvataju daleko više od finansijskih podataka. Podaci za prijavu na e-poštu daju napadačima pristup resetovanju lozinki za svaki povezani nalog. Prijave na društvenim mrežama omogućavaju lažno predstavljanje i socijalni inženjering. Kolačići sesije omogućavaju pristup bez lozinke. Historija pregledavanja i DNS upiti otkrivaju lične interese, zdravstvene brige i političke stavove. Čak i naizgled bezopasni podaci postaju vrijedni kada se agregiraju. Svako ima nešto vrijedno zaštititi.

Zaključak

Javni Wi-Fi je inherentno nesiguran, ali ne mora se izbjegavati — samo ga treba mudro koristiti. VPN je najvažniji pojedinačni alat za sigurnost javnog Wi-Fi-a: šifruje sav vaš saobraćaj i neutrališe najčešće napade. Kombinirajte ga sa svijesti o HTTPS-u, onemogućenim auto-connectom, 2FA-om na važnim nalozima i osnovnom mrežnom higijenom, i moći ćete koristiti bilo koju Wi-Fi mrežu sa povjerenjem. Stvarna opasnost nije sam javni Wi-Fi — već njegovo korištenje bez zaštite.

Često Postavljana Pitanja

Da, VPN čini javni Wi-Fi značajno sigurnijim. Šifruje sav saobraćaj koji izlazi sa vašeg uređaja i spriječava bilo koga u mreži da čita vaše podatke. Sa aktivnim VPN-om, MITM napadi, prisluškivanje paketa i otimanje sesije postaju neefikasni jer napadač vidi samo šifrovane podatke. Za maksimalnu zaštitu aktivirajte VPN prije nego što se povežete sa javnom mrežom i ostavite kill switch aktivnim kako biste spriječili curenje ako se VPN trenutno prekine.

Da, javni Wi-Fi vas izlaže nekolicini napadnih vektora. Bez zaštite, napadači u istoj mreži mogu presretati nešifrovan saobraćaj, hvatati podatke za prijavu, krasti kolačiće sesije i guruti zlonamjerni softver na vaš uređaj. Rizik je najveći u otvorenim mrežama (bez lozinke), ali čak su i javne mreže zaštićene lozinkom ranjive jer svi korisnici dijele isti ključ. Korištenje VPN-a, ažurirani softver i poštivanje koraka za zaštitu smanjuju rizik gotovo na nulu.

Ako nemate VPN, korištenje mobilnih podataka (4G/5G) je značajno sigurnije od javnog Wi-Fi-a. Mobilne veze su šifrovane između telefona i tornja, a svaki korisnik ima vlastiti šifrovani kanal — za razliku od dijeljenog Wi-Fi-a. Ipak, mobilni operater može i dalje vidjeti vašu aktivnost pregledavanja. Idealno rješenje je korištenje bilo koje mreže (uključujući javni Wi-Fi) sa VPN-om, koji obezbjeđuje snažno šifrovanje bez obzira na tip veze.

Bez VPN-a izbjegavajte prijavu na e-poštu, bankarstvo ili bilo koji nalog sa osjetljivim informacijama. Ne unosite brojeve kreditnih kartica, JMBG ili druge lične podatke. Izbjegavajte pristup poslovnim resursima ili korporativnim nalozima. Ne preuzimajte fajlove i ne prihvatajte upite za ažuriranje softvera. Izbjegavajte HTTP stranice (ne-HTTPS). Ukratko: ako to ne biste napisali na razglednici da pročitaju stranci, ne šaljite to preko nezaštićenog javnog Wi-Fi-a.

Režim avion isključuje sve bežične radije uključujući Wi-Fi, dakle da — ako je Wi-Fi isključen, ne mogu vas napasti preko Wi-Fi-a. Na većini uređaja možete uključiti Wi-Fi u režimu avion, što poništava ovu zaštitu. Režim avion nije praktičan sigurnosni alat — on vas jednostavno odvaja od svega. VPN je bolje rješenje jer vam omogućava da ostanete sigurno povezani.

Wi-Fi mreže u hotelima su javne mreže sa istim rizicima kao bilo koji drugi javni Wi-Fi — samo se čine sigurnijima jer ste u privatnoj sobi. Mreža se dijeli sa svakim gostom, članom osoblja i bilo kim ko dobije lozinku. Neki hoteli koriste zastarjelu mrežnu opremu sa poznatim ranjivostima. Poslovni putnici su posebno meta jer njihovi uređaji često sadrže vrijedne korporativne podatke. Uvijek koristite VPN na hotelskom Wi-Fi-u i tretirajte ga sa istom opreznošću kao mrežu u kafiću ili aerodromu.