Ugrás a fő tartalomhoz

Nyilvános Wi-Fi-biztonság: védd magad nyitott hálózatokon

Hogyan maradj biztonságban nyilvános Wi-Fi-n. A nyitott hálózatok valódi kockázatai, a támadók módszerei és az eszközök, amelyek megvédik adataidat.

Utoljára frissítve: 2026. április 5.

A kávézók, repterek, hotelek és könyvtárak ingyenes Wi-Fi-je kényelmes — és valóban veszélyes. A nyilvános hálózatok természetüknél fogva nem biztonságosak: idegenekkel osztott, gyakran titkosítatlan, és a támadóknak könnyű hozzáférést ad a forgalom megfigyeléséhez vagy lehallgatásához. Iparági felmérések rendre azt találják, hogy a nyilvános Wi-Fi-hotspotok körülbelül negyede semmilyen titkosítást nem használ, és még a titkosított nyilvános hálózatok is megosztják a jelszót minden csatlakozott felhasználóval. Ez az útmutató bemutatja a nyilvános Wi-Fi valódi kockázatait, a konkrét támadásokat, amelyekre sebezhető vagy, és a gyakorlati lépéseket a védelemhez — beleértve azt, miért a VPN a leghatékonyabb egyetlen védelem.

Nyilvános Wi-Fi-kockázatok

Man-in-the-Middle (MITM) támadások

MITM-támadás esetén a támadó az eszközöd és a Wi-Fi hozzáférési pont közé pozicionálódik, és lehallgatja az összes forgalmat. Titkosítatlan hálózaton elolvashatja az e-maileket, megszerezheti a belépési adatokat, láthatja a pénzügyi tranzakciókat és valós időben módosíthatja a webes tartalmat. Még HTTPS oldalakon is, fejlett MITM-támadások olyan eszközökkel, mint az SSLstrip, képesek lefokozni a kapcsolatokat. A VPN hatástalanná teszi a MITM-támadásokat, mert az összes forgalmad már titkosítva hagyja el az eszközt.

Evil Twin (gonosz iker) támadások

A támadó hamis Wi-Fi hotspotot hoz létre egy legitim hálózatéval megegyező névvel — „Starbucks_WiFi" vagy „Airport_Free" — és vár, hogy az eszközök automatikusan csatlakozzanak. Csatlakozás után minden forgalmad a támadó eszközén keresztül megy, így teljes rálátása van mindarra, amit online csinálsz. A telefonod automatikusan csatlakozhat gonosz ikerhez, ha korábban azonos nevű hálózathoz csatlakoztál. Ezeket a támadásokat triviális végrehajtani ingyenes online eszközökkel.

Csomagszimatolás

Nyitott (titkosítatlan) Wi-Fi-hálózatokon bárki ingyenes eszközökkel, mint a Wireshark, elfoghatja és olvashatja az összes hálózati forgalmat. Ez magában foglalja a titkosítatlan HTTP kéréseket, e-mail tartalmat, FTP-hitelesítő adatokat és DNS-kéréseket, amelyek felfedik, mely oldalakat látogatod. Bár a HTTPS védi a biztonságos kapcsolatok tartalmát, a csomagszimatolás még mindig feltárja a metaadatokat — mely domének, mikor és milyen gyakran. A VPN minden csomagot titkosít, így a lehallgatott adatok teljesen olvashatatlanok.

Munkamenet-eltérítés (Sidejacking)

Miután bejelentkezel egy oldalra, a böngésződ munkamenet-sütit tárol, amely fenntartja a hitelesítést. Nyilvános Wi-Fi-n a támadó elfoghatja ezt a sütit csomagszimatolással és imitálhat téged — hozzáférve az e-mailedhez, közösségi médiához vagy más fiókokhoz a jelszó nélkül. Bár a HTTPS-sütik a továbbítás során védve vannak, nem minden oldal jelöli meg helyesen őket secure-only-ként. A munkamenet-eltérítés különösen hatékony olyan hálózatokon, ahol a támadó MITM-pozícióban van.

Kártevő terjesztése

A támadók ugyanazon nyilvános hálózaton kihasználhatják a fájlmegosztó protokollok sebezhetőségeit, rosszindulatú tartalmat injektálhatnak titkosítatlan weboldalakba, vagy hamis szoftverfrissítési kéréseket küldhetnek. Ha az eszközödön be van kapcsolva a fájlmegosztás vagy az AirDrop, a támadók közvetlenül rosszindulatú fájlokat küldhetnek. Egyes fejlett támadások kompromittált routereket használnak JavaScript-bányászok injektálására vagy letöltések kártevővel fertőzött verziókra való átirányítására. Tartsd naprakészen az OS-t és az alkalmazásokat, kapcsold ki a fájlmegosztást nyilvános hálózatokon, és soha ne fogadj el váratlan fájlátviteli kéréseket.

Hogyan védd magad

A nyilvános Wi-Fi nem kell, hogy veszélyes legyen, ha a megfelelő óvintézkedéseket teszed. Ez a hat lépés jelentősen csökkenti a kockázatot bármely nyitott hálózaton:

  1. Használj VPN-t — ez a leghatékonyabb egyetlen lépés. A VPN titkosítja az eszközről kimenő összes forgalmat, így a hálózaton senki sem olvashatja. Még ha egy támadó el is fogja a csomagokat, csak titkosított adatokat lát. Kapcsold be a VPN-t a Wi-Fi-hez csatlakozás előtt, és használd a kill switch funkciót, hogy blokkolja a forgalmat, ha a VPN megszakad. A Proton VPN és a NordVPN is kínál auto-connect funkciót megbízhatatlan hálózatokhoz.
  2. Ellenőrizd a HTTPS-t minden weboldalon — keresd a lakat ikont a böngésző címsorában. Soha ne adj meg jelszót, fizetési adatokat vagy személyes adatokat HTTP (nem HTTPS) oldalakon. Fontold meg a HTTPS Everywhere bővítmény telepítését vagy a böngésződ HTTPS-only módjának bekapcsolását. A HTTPS a böngésző és a weboldal közötti kapcsolatot titkosítja, a VPN szélesebb védelmet ad minden alkalmazásra.
  3. Kapcsold ki az automatikus csatlakozást a Wi-Fi-hálózatokhoz az eszköz beállításaiban. Ez megakadályozza, hogy a telefon vagy a laptop automatikusan csatlakozzon korábban ismert nevű hálózatokhoz — amelyek lehetnek gonosz ikrek. iOS-en: Beállítások > Wi-Fi és kapcsold ki az Auto-Join-t nyilvános hálózatokra. Androidon: Beállítások > Hálózat > Wi-Fi beállítások és kapcsold ki az automatikus újracsatlakozást.
  4. Felejtsd el a nyilvános Wi-Fi-hálózatokat használat után. Az eszközöd megjegyzi a hálózatokat, amelyekhez csatlakoztál, és automatikusan újracsatlakozik, ha hatótávolságon belül kerül. Menj a mentett hálózatok listájához és távolíts el minden nyilvános hotspotot — kávézók, repterek, hotelek. Ez megakadályozza, hogy az eszköz olyan hálózatokhoz csatlakozzon, amelyeket nem választasz ki explicit módon.
  5. Aktiváld az operációs rendszer tűzfalát és kapcsold ki a fájlmegosztást. macOS-en: Rendszerbeállítások > Hálózat > Tűzfal és kapcsold be. Windowson: győződj meg róla, hogy a Windows Defender tűzfal aktív. Kapcsold ki az AirDrop-ot, a Közelben megosztást és minden hálózati felfedezési funkciót nyilvános hálózaton. Ezek a funkciók megbízható hálózatokra készültek, és nyilvánosakon támadási felületet teremtenek.
  6. Engedélyezd a kétfaktoros hitelesítést minden fontos fiókon. Még ha egy támadó el is fogja a jelszavadat nyilvános Wi-Fi-n, a 2FA megakadályozza, hogy hozzáférjenek a fiókhoz a második tényező nélkül. Használj authenticator alkalmazást (Google Authenticator, Authy) SMS helyett. A beállításhoz lásd a teljes 2FA-útmutatónkat.

Miért elengedhetetlen a VPN a nyilvános Wi-Fi-n

A VPN a leghatékonyabb egyetlen eszköz a nyilvános Wi-Fi-biztonsághoz. Titkosítja az összes forgalmat az eszközöd és a VPN-szerver között AES-256-tal (vagy ChaCha20-Poly1305-tel WireGuard esetén) — ugyanazokkal az algoritmusokkal, amelyek a HTTPS-t és a TLS 1.3-at védik, jóval bármilyen elképzelhető brute-force fenyegetés felett. Ez egy lépésben semlegesíti a MITM-támadásokat, a csomagszimatolást és a munkamenet-eltérítést. A modern VPN-ek, mint a Proton VPN és a NordVPN, kill switch-eket tartalmaznak, amelyek blokkolnak minden internetes forgalmat, ha a VPN-kapcsolat megszakad — még a pillanatnyi kitettséget is megakadályozva. Az auto-connect funkció aktiválhatja a VPN-t, amikor megbízhatatlan hálózathoz csatlakozol. A legjobb védelemhez válassz WireGuard-támogatású VPN-t (a leggyorsabb), auditált no-logs házirenddel és DNS-szivárgás elleni védelemmel.

  • Az összes forgalmat AES-256-tal vagy ChaCha20-szal titkosítja, így az adatok olvashatatlanok az osztott hálózatokon
  • A kill switch blokkolja az összes forgalmat, ha a VPN megszakad, megakadályozva a pillanatnyi kitettséget
  • Az auto-connect aktiválja a VPN-t megbízhatatlan hálózathoz csatlakozáskor
  • A DNS-szivárgás elleni védelem biztosítja, hogy a DNS-kérések a titkosított alagútban maradjanak

Mítoszok a nyilvános Wi-Fi-ről

„A HTTPS biztonságossá teszi a nyilvános Wi-Fi-t"

A HTTPS titkosítja a böngésző és egy adott weboldal közötti kapcsolatot, de nem védi az összes forgalmadat. A DNS-kérések gyakran titkosítatlanul utaznak, felfedve, mely oldalakat látogatod. Más alkalmazások az eszközödön titkosítatlan protokollokat használhatnak. A HTTPS nem akadályozza meg, hogy egy támadó lássa a kapcsolati metaadatokat vagy elfogja a nem HTTPS szolgáltatások forgalmát. A VPN átfogó védelmet nyújt, amit a HTTPS önmagában nem tud felülmúlni.

„A jelszóval védett Wi-Fi biztonságos"

A Wi-Fi-jelszó megakadályozza, hogy jogosulatlanok csatlakozzanak a hálózathoz, de mindenki, aki tudja a jelszót, ugyanazt a titkosítási kulcsot osztja. WPA2-Personal hálózatokon (a legtöbb nyilvános helyen használt típus) bárki a jelszóval képes dekódolni más felhasználók forgalmát. Még a WPA3 hálózatok is — bár jobbak — nem védenek teljesen más hitelesített felhasználók ellen ugyanazon a hálózaton. A jelszó kizárja a kívülállókat — nem véd a bentlévőktől.

„Nincs semmi értékem a nyilvános Wi-Fi-n"

Lehet, hogy nem adsz meg bankkártya-számokat, de a nyilvános Wi-Fi-támadások sokkal többet rögzítenek, mint pénzügyi adatok. Az e-mail-hitelesítő adatok hozzáférést adnak a támadóknak minden összekapcsolt fiók jelszóvisszaállításához. A közösségi média bejelentkezések lehetővé teszik a megszemélyesítést és a társadalmi mérnöki munkát. A munkamenet-sütik jelszó nélküli hozzáférést engednek. A böngészési előzmények és a DNS-kérések feltárják a személyes érdeklődést, egészségi aggályokat és politikai nézeteket. Még a látszólag ártalmatlan adatok is értékessé válnak aggregálva. Mindenkinek van valamije, amit érdemes megvédeni.

Összegzés

A nyilvános Wi-Fi természetéből adódóan nem biztonságos, de nem kell kerülni — csak bölcsen kell használni. A VPN a legfontosabb egyetlen eszköz a nyilvános Wi-Fi-biztonsághoz: titkosítja az összes forgalmadat és semlegesíti a leggyakoribb támadásokat. Kombináld HTTPS-tudatossággal, kikapcsolt auto-connecttel, fontos fiókokon 2FA-val és alapvető hálózati higiéniával, és bármilyen Wi-Fi-hálózatot magabiztosan használhatsz. A valódi veszély nem maga a nyilvános Wi-Fi — hanem védelem nélkül használni.

Gyakran Ismételt Kérdések

Igen, a VPN jelentősen biztonságosabbá teszi a nyilvános Wi-Fi-t. Titkosítja az eszközről kimenő összes forgalmat, így a hálózaton senki sem tudja elolvasni az adataidat. Aktív VPN mellett a MITM-támadások, a csomagszimatolás és a munkamenet-eltérítés hatástalan, mert a támadó csak titkosított adatokat lát. A maximális védelemhez kapcsold be a VPN-t a nyilvános hálózathoz csatlakozás előtt, és hagyd aktívan a kill switch funkciót, hogy ne legyen szivárgás, ha a VPN egy pillanatra megszakad.

Igen, a nyilvános Wi-Fi több támadási vektornak tesz ki. Védelem nélkül a támadók ugyanazon a hálózaton lehallgathatják a titkosítatlan forgalmat, megszerezhetik a belépési adatokat, ellophatják a munkamenet-sütiket és kártevőt juttathatnak az eszközödre. A kockázat a nyitott (jelszó nélküli) hálózatokon a legnagyobb, de a jelszóval védett nyilvános hálózatok is sebezhetők, mivel minden felhasználó ugyanazt a kulcsot osztja. A VPN, a frissített szoftverek és a védelmi lépések követése szinte nullára csökkenti a kockázatot.

Ha nincs VPN-ed, a mobiladat (4G/5G) jelentősen biztonságosabb, mint a nyilvános Wi-Fi. A mobilkapcsolat titkosított a telefon és a torony között, és minden felhasználónak külön titkosított csatornája van — ellentétben az osztott Wi-Fi-vel. A mobilszolgáltatód azonban továbbra is láthatja a böngészési tevékenységedet. Az ideális megoldás bármilyen hálózat (nyilvános Wi-Fi-t is beleértve) használata VPN-nel, ami a kapcsolat típusától függetlenül erős titkosítást nyújt.

VPN nélkül ne lépj be e-mailbe, banki fiókba vagy bármilyen érzékeny adatot tartalmazó fiókba. Ne adj meg bankkártya-számot, személyi adatot vagy egyéb személyes információt. Kerüld a munkahelyi erőforrásokat és vállalati fiókokat. Ne tölts le fájlokat és ne fogadj el szoftverfrissítési kéréseket. Kerüld a HTTP (nem HTTPS) oldalakat. Röviden: ha nem írnád meg képeslapon idegeneknek, ne küldd át védtelen nyilvános Wi-Fi-n.

A repülőgép üzemmód kikapcsolja az összes vezeték nélküli rádiót, beleértve a Wi-Fi-t is, tehát igen — ha a Wi-Fi ki van kapcsolva, nem támadhatnak meg Wi-Fi-n keresztül. A legtöbb készüléken azonban repülőgép üzemmódban is bekapcsolhatod a Wi-Fi-t, ami semlegesíti ezt a védelmet, miközben csak a mobilhálózatot blokkolja. A repülőgép üzemmód nem praktikus biztonsági eszköz — egyszerűen mindentől leválaszt. A VPN jobb megoldás, mert lehetővé teszi, hogy biztonságosan kapcsolatban maradj.

A hotel Wi-Fi nyilvános hálózat, ugyanazokkal a kockázatokkal, mint bármely más nyilvános Wi-Fi — csak biztonságosabbnak érződik, mert privát szobában vagy. A hálózatot minden vendég, alkalmazott és a jelszót megszerző osztja meg. Egyes hotelek elavult hálózati eszközöket használnak ismert sebezhetőségekkel. Az üzleti utazókat kifejezetten célozzák, mert eszközeik gyakran értékes céges adatokat tartalmaznak. Mindig használj VPN-t hotel Wi-Fi-n, és kezeld ugyanolyan óvatosan, mint egy kávézó vagy reptér hálózatát.