Spring til hovedindhold

Offentligt Wi-Fi-sikkerhed: Beskyt dig på åbne netværk

Sådan er du sikker på offentligt Wi-Fi. De reelle risici ved åbne netværk, hvordan angribere udnytter dem, og værktøjerne der beskytter dine data.

Sidst opdateret: 5. april 2026

Gratis Wi-Fi på caféer, lufthavne, hoteller og biblioteker er praktisk — og oprigtigt farligt. Offentlige netværk er iboende usikre: de deles med fremmede, mangler ofte kryptering og giver angribere let adgang til at overvåge eller opsnappe din trafik. Brancheundersøgelser viser konsekvent, at omtrent en fjerdedel af offentlige Wi-Fi-hotspots slet ikke bruger kryptering, og selv krypterede offentlige netværk deler adgangskoden med alle forbundne brugere. Denne guide gennemgår de reelle risici ved offentligt Wi-Fi, de konkrete angreb du er sårbar over for, og praktiske trin til at beskytte dig — herunder hvorfor en VPN er den enkeltvis mest effektive forsvarsforanstaltning.

Risici ved offentligt Wi-Fi

Man-in-the-Middle-angreb (MITM)

Ved et MITM-angreb placerer en angriber sig mellem din enhed og Wi-Fi-adgangspunktet og opsnapper al trafik. På et ukrypteret netværk kan de læse e-mails, opsamle loginoplysninger, se finansielle transaktioner og ændre webindhold i realtid. Selv på HTTPS-sider kan avancerede MITM-angreb med værktøjer som SSLstrip nedgradere forbindelser. En VPN gør MITM-angreb uvirksomme, fordi al din trafik er krypteret, før den forlader enheden.

Evil Twin-angreb

En angriber opretter et falsk Wi-Fi-hotspot med samme navn som et legitimt — „Starbucks_WiFi" eller „Airport_Free" — og venter på, at enheder forbinder sig automatisk. Når du er tilsluttet, ledes al din trafik gennem angriberens enhed, der får fuld indsigt i alt, du laver online. Din telefon kan forbinde sig til evil twins automatisk, hvis du tidligere har forbundet dig til et netværk med samme navn. Disse angreb er trivielle at gennemføre med gratis værktøjer.

Pakkesniffing

På åbne (ukrypterede) Wi-Fi-netværk kan enhver med gratis værktøjer som Wireshark fange og læse al netværkstrafik. Det inkluderer ukrypterede HTTP-anmodninger, e-mailindhold, FTP-oplysninger og DNS-forespørgsler, der afslører, hvilke sider du besøger. HTTPS beskytter indholdet, men sniffing afslører stadig metadata — hvilke domæner, hvornår og hvor ofte. En VPN krypterer alle pakker, så sniffet data bliver fuldstændig ulæselig.

Sessionskapring (Sidejacking)

Når du logger ind på et websted, gemmer din browser en sessioncookie, der holder dig logget ind. På offentligt Wi-Fi kan en angriber fange den cookie via pakkesniffing og udgive sig for at være dig — få adgang til e-mail, sociale medier eller andre konti uden at kende din adgangskode. Selvom HTTPS-cookies er beskyttet under transport, markerer ikke alle sites cookies korrekt som secure-only. Sessionskapring er især effektivt på netværk, hvor angriberen har MITM-position.

Spredning af malware

Angribere på det samme offentlige netværk kan udnytte sårbarheder i fildelingsprotokoller, indsætte ondsindet indhold i ukrypterede websider eller sende falske opdateringsopslag. Hvis filsharing eller AirDrop er aktiveret, kan angribere skubbe ondsindede filer direkte. Avancerede angreb kan bruge kompromitterede routere til at indsætte JavaScript-minere eller omdirigere downloads til malware-inficerede versioner. Hold OS og apps opdateret, slå filsharing fra på offentlige netværk, og acceptér aldrig uventede filoverførsler.

Sådan beskytter du dig

Offentligt Wi-Fi behøver ikke være farligt, hvis du tager de rette forholdsregler. De seks trin reducerer din risiko markant på ethvert åbent netværk:

  1. Brug en VPN — det enkeltvis mest effektive trin. En VPN krypterer al trafik, der forlader din enhed, og gør den ulæselig for andre på netværket. Selv hvis en angriber fanger pakker, ser de kun krypterede data. Aktivér VPN'en før du forbinder dig til Wi-Fi-netværket, og brug kill switch for at blokere trafik, hvis VPN'en mister forbindelsen. Både Proton VPN og NordVPN tilbyder auto-connect for upålidelige netværk.
  2. Verificér HTTPS på enhver side — kig efter hængelåsikonet i browserens adresselinje. Indtast aldrig adgangskoder, betalingsoplysninger eller personoplysninger på HTTP-sider (ikke-HTTPS). Overvej HTTPS Everywhere-udvidelsen eller browserens HTTPS-only-tilstand. HTTPS krypterer forbindelsen mellem browser og hjemmeside; en VPN giver bredere beskyttelse for alle programmer.
  3. Slå auto-connect fra for Wi-Fi-netværk i enhedens indstillinger. Det forhindrer telefon eller laptop i automatisk at tilslutte sig tidligere kendte netværksnavne — som kan være evil twins. På iOS: Indstillinger > Wi-Fi og slå Auto-Join fra for offentlige netværk. På Android: Indstillinger > Netværk > Wi-Fi-præferencer og slå automatisk gen-tilslutning fra.
  4. Glem offentlige Wi-Fi-netværk efter brug. Din enhed husker netværk, du har forbundet dig til, og forbinder sig automatisk igen, når de er inden for rækkevidde. Gå til listen over gemte netværk og fjern alle offentlige hotspots — caféer, lufthavne, hoteller. Det forhindrer enheden i at tilslutte sig netværk, du ikke aktivt vælger.
  5. Aktivér operativsystemets firewall og slå fildeling fra. På macOS: Systemindstillinger > Netværk > Firewall og slå til. På Windows: sørg for at Windows Defender Firewall er aktiv. Slå AirDrop, Nearby Sharing og enhver netværksopdagelse fra på offentlige netværk. Disse funktioner er lavet til betroede netværk og skaber angrebsflader på offentlige.
  6. Aktivér tofaktor-godkendelse på alle vigtige konti. Selv hvis en angriber fanger din adgangskode på offentligt Wi-Fi, forhindrer 2FA adgang uden den anden faktor. Brug en authenticator-app (Google Authenticator, Authy) frem for SMS. Se vores 2FA-guide for opsætning.

Hvorfor en VPN er afgørende på offentligt Wi-Fi

En VPN er det enkeltvis mest effektive værktøj til sikkerhed på offentligt Wi-Fi. Den krypterer al trafik mellem din enhed og VPN-serveren med AES-256 (eller ChaCha20-Poly1305 med WireGuard) — de samme algoritmer, der beskytter HTTPS og TLS 1.3, langt over enhver realistisk brute-force-trussel. Det neutraliserer MITM-angreb, pakkesniffing og sessionskapring i ét trin. Moderne VPN'er som Proton VPN og NordVPN inkluderer kill switches, der blokerer al internettrafik, hvis VPN-forbindelsen falder — selv kortvarig eksponering undgås. Auto-connect kan aktivere VPN, så snart du tilslutter dig et upålideligt netværk. Vælg for bedste beskyttelse en VPN med WireGuard-understøttelse (hurtigst), revideret no-logs-politik og DNS-lækagebeskyttelse.

  • Krypterer al trafik med AES-256 eller ChaCha20, så data er ulæselige på delte netværk
  • Kill switch blokerer al trafik, hvis VPN falder — ingen kortvarig eksponering
  • Auto-connect aktiverer VPN, når du tilslutter dig upålidelige netværk
  • DNS-lækagebeskyttelse holder DNS-forespørgsler i den krypterede tunnel

Myter om offentligt Wi-Fi

„HTTPS gør offentligt Wi-Fi sikkert"

HTTPS krypterer forbindelsen mellem din browser og en bestemt hjemmeside, men beskytter ikke al din trafik. DNS-forespørgsler kører ofte ukrypteret og afslører, hvilke sider du besøger. Andre apps på enheden kan bruge ukrypterede protokoller. HTTPS hindrer ikke en angriber i at se forbindelses-metadata eller opsnappe trafik fra ikke-HTTPS-tjenester. En VPN giver omfattende beskyttelse, som HTTPS alene ikke kan.

„Adgangskodebeskyttet Wi-Fi er sikkert"

En Wi-Fi-adgangskode forhindrer uautoriserede i at tilslutte sig, men alle, der har adgangskoden, deler samme krypteringsnøgle. På WPA2-Personal-netværk (typen på de fleste offentlige steder) kan enhver med koden dekryptere andre brugeres trafik. Selv WPA3-netværk, om end forbedrede, beskytter ikke helt mod andre autentificerede brugere på samme netværk. Adgangskoden holder udefra-stående ude — den beskytter ikke mod insidere.

„Jeg har intet værd at stjæle på offentligt Wi-Fi"

Du indtaster måske ikke kreditkortnumre, men angreb på offentligt Wi-Fi fanger langt mere end finansielle data. E-mailoplysninger giver adgang til adgangskode-nulstillinger for alle linkede konti. Sociale medier-logins muliggør imitation og social engineering. Sessioncookies giver adgang uden adgangskode. Browserhistorik og DNS-forespørgsler afslører personlige interesser, helbredsbekymringer og politiske holdninger. Selv tilsyneladende uskyldige data bliver værdifulde, når de aggregeres. Alle har noget værd at beskytte.

Konklusion

Offentligt Wi-Fi er iboende usikkert, men behøver ikke undgås — det skal blot bruges klogt. En VPN er det vigtigste enkeltværktøj til sikkerhed på offentligt Wi-Fi: den krypterer al din trafik og neutraliserer de mest almindelige angreb. Kombinér det med HTTPS-bevidsthed, slukket auto-connect, 2FA på vigtige konti og grundlæggende netværkshygiejne, så kan du bruge ethvert Wi-Fi-netværk med tillid. Den reelle fare er ikke offentligt Wi-Fi i sig selv — det er at bruge det uden beskyttelse.

Ofte stillede spørgsmål

Ja, en VPN gør offentligt Wi-Fi markant sikrere. Den krypterer al trafik, der forlader din enhed, så ingen på netværket kan læse dine data. Med en aktiv VPN bliver MITM-angreb, pakkesniffing og sessionskapring uvirksomme, fordi angriberen kun ser krypterede data. For maksimal beskyttelse: tænd VPN'en før du forbinder dig til det offentlige netværk, og hold kill switch'en aktiv for at forhindre lækager, hvis VPN'en kortvarigt mister forbindelsen.

Ja, offentligt Wi-Fi udsætter dig for flere angrebsvektorer. Uden beskyttelse kan angribere på samme netværk opsnappe ukrypteret trafik, fange loginoplysninger, stjæle sessioncookies og skubbe malware til din enhed. Risikoen er størst på åbne netværk (uden adgangskode), men selv adgangskodebeskyttede offentlige netværk er sårbare, fordi alle brugere deler den samme krypteringsnøgle. At bruge en VPN, holde software opdateret og følge beskyttelsestrinene reducerer risikoen til næsten nul.

Hvis du ikke har en VPN, er mobildata (4G/5G) markant sikrere end offentligt Wi-Fi. Mobilforbindelser er krypterede mellem telefon og mast, og hver bruger har en individuel krypteret kanal — i modsætning til delt Wi-Fi. Til gengæld kan mobiloperatøren stadig se din browseraktivitet. Den ideelle løsning er at bruge et hvilket som helst netværk (inkl. offentligt Wi-Fi) med en VPN, som giver stærk kryptering uanset forbindelsestype.

Uden VPN: undgå at logge ind på e-mail, netbank eller andre konti med følsomme oplysninger. Indtast ikke kreditkortnumre, CPR eller andre personoplysninger. Undgå arbejdsressourcer eller firmakonti. Hent ikke filer og acceptér ikke prompter om softwareopdatering. Undgå HTTP-sider (ikke-HTTPS). Kort sagt: hvis du ikke ville skrive det på et postkort til fremmede, så send det ikke over ubeskyttet offentligt Wi-Fi.

Flytilstand slukker for alle trådløse radioer, herunder Wi-Fi, så ja — hvis Wi-Fi er slukket, kan du ikke angribes via Wi-Fi. Men på de fleste enheder kan du tænde Wi-Fi i flytilstand, hvilket ophæver beskyttelsen. Flytilstand er ikke et praktisk sikkerhedsværktøj — det afbryder dig bare fra alt. En VPN er en bedre løsning, fordi den lader dig være sikkert tilsluttet.

Hotellets Wi-Fi er et offentligt netværk med samme risici som ethvert andet offentligt Wi-Fi — det føles bare sikrere, fordi du er på et privat værelse. Netværket deles med alle gæster, personale og alle, der får adgangskoden. Nogle hoteller bruger forældet udstyr med kendte sårbarheder. Forretningsrejsende er specifikt i søgelyset, fordi deres enheder ofte indeholder værdifulde virksomhedsdata. Brug altid VPN på hotel-Wi-Fi, og behandl det med samme forsigtighed som et café- eller lufthavnsnetværk.