Besplatni Wi-Fi u kafićima, zračnim lukama, hotelima i knjižnicama je praktičan — i istinski opasan. Javne mreže su inherentno nesigurne: dijele se s nepoznatim osobama, često nemaju enkripciju i daju napadačima jednostavan pristup za nadzor ili presretanje vašeg prometa. Istraživanja u industriji dosljedno otkrivaju da otprilike četvrtina javnih Wi-Fi pristupnih točaka ne koristi enkripciju, a čak i kriptirane javne mreže dijele lozinku sa svakim povezanim korisnikom. Ovaj vodič pokriva stvarne rizike javnog Wi-Fi-ja, konkretne napade kojima ste izloženi i praktične korake za zaštitu — uključujući zašto je VPN najučinkovitija pojedinačna obrana.
Rizici javnog Wi-Fi-ja
Man-in-the-Middle napadi (MITM)
U MITM napadu napadač se pozicionira između vašeg uređaja i Wi-Fi pristupne točke, presrećući sav promet. U nekriptiranoj mreži može čitati e-poštu, hvatati podatke za prijavu, vidjeti financijske transakcije i mijenjati web sadržaj u stvarnom vremenu. Čak i na HTTPS stranicama, sofisticirani MITM napadi alatima poput SSLstrip-a mogu degradirati veze. VPN čini MITM napade neučinkovitima jer je sav vaš promet kriptiran prije nego što napusti uređaj.
Evil Twin napadi (zli blizanac)
Napadač stvara lažnu Wi-Fi pristupnu točku s istim imenom kao legitimna — „Starbucks_WiFi" ili „Airport_Free" — i čeka da se uređaji automatski povežu. Nakon povezivanja sav vaš promet prolazi kroz napadačev uređaj, dajući mu potpuni pregled svega što radite online. Vaš telefon može se automatski povezati s evil twinom ako ste se prethodno povezali s mrežom istog imena. Ovi su napadi trivijalni za izvođenje s besplatnim alatima dostupnim online.
Prisluškivanje paketa
Na otvorenim (nekriptiranim) Wi-Fi mrežama bilo tko s besplatnim alatima poput Wiresharka može hvatati i čitati sav mrežni promet. To uključuje nekriptirane HTTP zahtjeve, sadržaj e-pošte, FTP podatke za prijavu i DNS upite koji otkrivaju koje stranice posjećujete. Iako HTTPS štiti sadržaj sigurnih veza, prisluškivanje paketa i dalje otkriva metapodatke — koje domene, kada i koliko često. VPN kriptira sve pakete, čineći prisluškivane podatke potpuno nečitljivima.
Otmica sesije (Sidejacking)
Nakon prijave na web stranicu, vaš preglednik pohranjuje kolačić sesije koji vas održava autentificiranima. Na javnom Wi-Fi-ju napadač može uhvatiti ovaj kolačić preko prisluškivanja paketa i predstaviti se kao vi — pristupajući vašoj e-pošti, društvenim mrežama ili drugim računima bez vaše lozinke. Iako su HTTPS kolačići zaštićeni u prijenosu, ne označavaju svi sajtovi kolačiće ispravno kao secure-only. Otmica sesije osobito je učinkovita u mrežama u kojima napadač ima MITM poziciju.
Distribucija zlonamjernog softvera
Napadači u istoj javnoj mreži mogu iskoristiti ranjivosti u protokolima dijeljenja datoteka, ubaciti zlonamjerni sadržaj u nekriptirane web stranice ili poslati lažne zahtjeve za ažuriranje softvera. Ako uređaj ima omogućeno dijeljenje datoteka ili AirDrop, napadači mogu izravno gurnuti zlonamjerne datoteke. Neki napredni napadi koriste kompromitirane usmjerivače za ubacivanje JavaScript rudara ili preusmjeravanje preuzimanja na verzije sa zlonamjernim softverom. Održavajte OS i aplikacije ažuriranima, isključite dijeljenje datoteka na javnim mrežama i nikada ne prihvaćajte neočekivane zahtjeve za prijenos datoteka.
Kako se zaštititi
Javni Wi-Fi ne mora biti opasan ako poduzmete prave mjere predostrožnosti. Ovih šest koraka značajno smanjuje rizik na bilo kojoj otvorenoj mreži:
- Koristite VPN — najučinkovitiji pojedinačni korak. VPN kriptira sav promet koji izlazi s vašeg uređaja, čineći ga nečitljivim za bilo koga u mreži. Čak i ako napadač uhvati vaše pakete, vidi samo kriptirane podatke. Aktivirajte VPN prije povezivanja s Wi-Fi mrežom i koristite kill switch za blokiranje prometa ako VPN padne. Proton VPN i NordVPN nude opcije auto-connect za nepouzdane mreže.
- Provjerite HTTPS na svakoj stranici — potražite ikonu lokota u adresnoj traci preglednika. Nikada ne unosite lozinke, podatke o plaćanju ili osobne podatke na HTTP stranicama (ne-HTTPS). Razmislite o instaliranju ekstenzije HTTPS Everywhere ili aktiviranju HTTPS-only načina preglednika. HTTPS kriptira vezu između preglednika i web stranice, a VPN pruža širu zaštitu koja pokriva sve aplikacije.
- Onemogućite automatsko povezivanje s Wi-Fi mrežama u postavkama uređaja. To sprječava telefon ili laptop da se automatski pridružuju prethodno poznatim nazivima mreža — koji bi mogli biti evil twin mreže. Na iOS-u: Postavke > Wi-Fi i onemogućite Auto-Join za javne mreže. Na Androidu: Postavke > Mreža > Wi-Fi postavke i onemogućite automatsko ponovno povezivanje.
- Zaboravite javne Wi-Fi mreže nakon korištenja. Vaš uređaj pamti mreže s kojima se povezao i automatski se ponovno povezuje kad je u dometu. Idite na popis spremljenih mreža i uklonite svaku javnu pristupnu točku — kafiće, zračne luke, hotele. To sprječava povezivanje uređaja s mrežama koje izričito ne odaberete.
- Aktivirajte vatrozid operativnog sustava i onemogućite dijeljenje datoteka. Na macOS-u: Postavke sustava > Mreža > Vatrozid i uključite ga. Na Windowsima: provjerite je li Windows Defender vatrozid aktivan. Onemogućite AirDrop, Nearby Sharing i sve funkcije otkrivanja mreže na javnim mrežama. Te funkcije su dizajnirane za pouzdane mreže i stvaraju površine napada na javnim.
- Aktivirajte dvofaktorsku autentifikaciju na svim važnim računima. Čak i ako napadač uhvati vašu lozinku na javnom Wi-Fi-ju, 2FA sprječava pristup računu bez drugog faktora. Koristite authenticator aplikaciju (Google Authenticator, Authy) umjesto SMS-a. Pogledajte naš vodič za 2FA za postavljanje.
Zašto je VPN ključan na javnom Wi-Fi-ju
VPN je najučinkovitiji pojedinačni alat za sigurnost na javnom Wi-Fi-ju. Kriptira sav promet između vašeg uređaja i VPN poslužitelja koristeći AES-256 (ili ChaCha20-Poly1305 s WireGuardom) — iste algoritme koji štite HTTPS i TLS 1.3, daleko iznad bilo koje vjerojatne brute-force prijetnje. To neutralizira MITM napade, prisluškivanje paketa i otmicu sesije u jednom koraku. Suvremeni VPN-ovi poput Proton VPN-a i NordVPN-a sadrže kill switcheve koji blokiraju sav internetski promet ako VPN veza padne — sprječavajući čak i trenutačnu izloženost. Auto-connect značajka može aktivirati VPN svaki put kad se pridružite nepouzdanoj mreži. Za najbolju zaštitu odaberite VPN s WireGuard podrškom (najbrži), revidiranom no-logs politikom i zaštitom od curenja DNS-a.
- Kriptira sav promet s AES-256 ili ChaCha20, čineći podatke nečitljivima u dijeljenim mrežama
- Kill switch blokira sav promet ako VPN padne, sprječavajući trenutačnu izloženost
- Auto-connect aktivira VPN pri pridruživanju nepouzdanim mrežama
- Zaštita od curenja DNS-a osigurava da DNS upiti ostaju unutar kriptiranog tunela
Mitovi o javnom Wi-Fi-ju
„HTTPS čini javni Wi-Fi sigurnim"
HTTPS kriptira vezu između vašeg preglednika i određene web stranice, ali ne štiti sav vaš promet. DNS upiti često putuju nekriptirano, otkrivajući koje stranice posjećujete. Druge aplikacije na uređaju mogu koristiti nekriptirane protokole. HTTPS ne sprječava napadača da vidi metapodatke veze ili presretne promet ne-HTTPS usluga. VPN pruža sveobuhvatnu zaštitu koju HTTPS sam ne može jednako pružiti.
„Wi-Fi zaštićen lozinkom je siguran"
Wi-Fi lozinka sprječava neovlaštene osobe da se pridruže mreži, ali svi koji imaju lozinku dijele isti ključ za enkripciju. Na mrežama WPA2-Personal (najčešća na javnim mjestima), bilo tko s lozinkom može dekriptirati promet drugih korisnika. Čak i WPA3 mreže, iako poboljšane, ne štite u potpunosti od drugih autentificiranih korisnika u istoj mreži. Lozinka drži vanjske osobe vani — ne štiti vas od onih iznutra.
„Nemam ništa vrijedno krasti na javnom Wi-Fi-ju"
Možda ne unosite brojeve kreditnih kartica, ali napadi na javnom Wi-Fi-ju hvataju daleko više od financijskih podataka. Podaci za prijavu na e-poštu daju napadačima pristup resetiranju lozinke za svaki povezani račun. Prijave na društvene mreže omogućuju lažno predstavljanje i socijalni inženjering. Kolačići sesije omogućuju pristup bez lozinke. Povijest pretraživanja i DNS upiti otkrivaju osobne interese, zdravstvene brige i političke stavove. Čak i naizgled bezopasni podaci postaju vrijedni kad se agregiraju. Svatko ima nešto vrijedno zaštiti.
Zaključak
Javni Wi-Fi je inherentno nesiguran, ali ne mora se izbjegavati — samo ga treba mudro koristiti. VPN je najvažniji pojedinačni alat za sigurnost javnog Wi-Fi-ja: kriptira sav vaš promet i neutralizira najčešće napade. Kombinirajte ga sa sviješću o HTTPS-u, onemogućenim auto-connectom, 2FA-om na važnim računima i osnovnom mrežnom higijenom, i moći ćete koristiti bilo koju Wi-Fi mrežu s povjerenjem. Stvarna opasnost nije sam javni Wi-Fi — već njegovo korištenje bez zaštite.