Preskoči na glavni sadržaj

Bezbednost javnog Wi-Fi: zaštitite se u otvorenim mrežama

Kako da budete bezbedni na javnom Wi-Fi. Stvarni rizici otvorenih mreža, kako ih napadači koriste, i alati koji štite vaše podatke.

Poslednje ažuriranje: 5. април 2026.

Besplatni Wi-Fi u kafićima, aerodromima, hotelima i bibliotekama je prikladan — i istinski opasan. Javne mreže su po prirodi nesigurne: dele se sa strancima, često im nedostaje šifrovanje, i napadačima daju lak pristup za nadgledanje ili presretanje vašeg saobraćaja. Industrijska istraživanja konsekventno otkrivaju da otprilike četvrtina javnih Wi-Fi pristupnih tačaka uopšte ne koristi šifrovanje, i čak i šifrovane javne mreže dele lozinku sa svakim povezanim korisnikom. Ovaj vodič pokriva stvarne rizike javnog Wi-Fi, konkretne napade kojima ste ranjivi, i praktične korake za zaštitu — uključujući zašto je VPN najefikasnija pojedinačna odbrana.

Rizici javnog Wi-Fi

Napadi Man-in-the-Middle (MITM)

U MITM napadu napadač se postavlja između vašeg uređaja i Wi-Fi pristupne tačke, presrećući sav saobraćaj. Na nešifrovanoj mreži može da čita e-poštu, hvata kredencijale, vidi finansijske transakcije i menja veb sadržaj u realnom vremenu. Čak i na HTTPS sajtovima, sofisticirani MITM napadi alatima kao što je SSLstrip mogu da degradiraju veze. VPN čini MITM napade neefikasnim jer je sav vaš saobraćaj šifrovan pre nego što napusti uređaj.

Evil Twin napadi

Napadač pravi lažnu Wi-Fi pristupnu tačku sa istim imenom kao legitimna — „Starbucks_WiFi" ili „Airport_Free" — i čeka da se uređaji automatski povežu. Kada se povežete, sav vaš saobraćaj prolazi kroz napadačev uređaj, dajući mu potpunu vidljivost svega što radite online. Telefon može da se automatski poveže sa evil twin ako ste se ranije povezali sa mrežom istog imena. Ovi napadi su trivijalni za izvršavanje sa besplatno dostupnim alatima.

Prisluškivanje paketa

Na otvorenim (nešifrovanim) Wi-Fi mrežama svako sa besplatnim alatima kao što je Wireshark može da uhvati i čita sav mrežni saobraćaj. To uključuje nešifrovane HTTP zahteve, sadržaj e-pošte, FTP kredencijale i DNS upite koji otkrivaju koje sajtove posećujete. Iako HTTPS štiti sadržaj bezbednih veza, prisluškivanje paketa i dalje otkriva metapodatke — koje domene, kada i koliko često. VPN šifruje sve pakete, čineći prisluškivane podatke potpuno nečitljivim.

Otmica sesije (Sidejacking)

Pošto se prijavite na sajt, vaš pregledač čuva kolačić sesije koji vas drži autentifikovanim. Na javnom Wi-Fi napadač može da uhvati taj kolačić prisluškivanjem paketa i da se predstavlja kao vi — pristupajući vašoj e-pošti, društvenim mrežama ili drugim nalozima bez vaše lozinke. Iako su HTTPS kolačići zaštićeni u prenosu, ne označavaju svi sajtovi kolačiće pravilno kao secure-only. Otmica sesije je posebno efikasna na mrežama gde napadač ima MITM poziciju.

Distribucija malvera

Napadači u istoj javnoj mreži mogu iskoristiti ranjivosti u protokolima za deljenje fajlova, ubaciti zlonameran sadržaj u nešifrovane veb stranice ili poslati lažne zahteve za ažuriranje softvera. Ako vaš uređaj ima uključeno deljenje fajlova ili AirDrop, napadači mogu direktno gurnuti zlonamerne fajlove. Neki napredni napadi koriste kompromitovane rutere za ubacivanje JavaScript rudara ili preusmeravanje preuzimanja na verzije sa malverom. Održavajte OS i aplikacije ažuriranim, isključite deljenje fajlova na javnim mrežama, i nikada ne prihvatajte neočekivane prenose fajlova.

Kako da se zaštitite

Javni Wi-Fi ne mora da bude opasan ako preduzmete prave mere predostrožnosti. Ovih šest koraka značajno smanjuje rizik na bilo kojoj otvorenoj mreži:

  1. Koristite VPN — najefikasniji pojedinačni korak. VPN šifruje sav saobraćaj koji izlazi sa uređaja, čineći ga nečitljivim za bilo koga u mreži. Čak i ako napadač uhvati pakete, vidi samo šifrovane podatke. Uključite VPN pre povezivanja sa Wi-Fi i koristite kill switch funkciju da blokira saobraćaj ako VPN padne. I Proton VPN i NordVPN nude auto-connect za nepouzdane mreže.
  2. Proverite HTTPS na svakom sajtu — tražite ikonu katanca u adresnoj traci pregledača. Nikada ne unosite lozinke, podatke o plaćanju ili lične informacije na HTTP sajtovima (ne-HTTPS). Razmislite o instaliranju ekstenzije HTTPS Everywhere ili aktivaciji režima HTTPS-only pregledača. HTTPS šifruje vezu između pregledača i sajta, VPN obezbeđuje širu zaštitu za sve aplikacije.
  3. Isključite automatsko povezivanje sa Wi-Fi mrežama u podešavanjima uređaja. Time sprečavate da se telefon ili laptop automatski pridruži prethodno poznatim imenima mreža — koje bi mogle biti evil twin mreže. Na iOS: Podešavanja > Wi-Fi i isključite Auto-Join za javne mreže. Na Androidu: Podešavanja > Mreža > Wi-Fi preferencije i isključite automatsko ponovno povezivanje.
  4. Zaboravite javne Wi-Fi mreže nakon upotrebe. Vaš uređaj pamti mreže sa kojima se povezao i automatski se ponovo povezuje kada je u dometu. Idite na listu sačuvanih mreža i uklonite svaki javni hotspot — kafiće, aerodrome, hotele. Tako sprečavate da se uređaj povezuje sa mrežama koje ne birate eksplicitno.
  5. Aktivirajte fajervol operativnog sistema i isključite deljenje fajlova. Na macOS: Sistemska podešavanja > Mreža > Fajervol i uključite ga. Na Windowsu: uverite se da je Windows Defender Firewall aktivan. Isključite AirDrop, Nearby Sharing i sve funkcije otkrivanja mreže na javnim mrežama. Ove funkcije su dizajnirane za pouzdane mreže i na javnim stvaraju napadne površine.
  6. Aktivirajte dvofaktorsku autentifikaciju na svim važnim nalozima. Čak i ako napadač uhvati vašu lozinku na javnom Wi-Fi, 2FA sprečava pristup nalogu bez drugog faktora. Koristite authenticator aplikaciju (Google Authenticator, Authy) umesto SMS-a. Pogledajte naš pun vodič za 2FA za podešavanje.

Zašto je VPN ključan na javnom Wi-Fi

VPN je najefikasniji pojedinačni alat za bezbednost na javnom Wi-Fi. Šifruje sav saobraćaj između vašeg uređaja i VPN servera koristeći AES-256 (ili ChaCha20-Poly1305 sa WireGuard) — iste algoritme koji štite HTTPS i TLS 1.3, daleko iznad svake realistične brute-force pretnje. Time neutralizuje MITM napade, prisluškivanje paketa i otmicu sesije u jednom koraku. Moderne VPN poput Proton VPN i NordVPN sadrže kill switcheve koji blokiraju sav internet saobraćaj ako veza VPN padne — sprečavajući čak i trenutnu izloženost. Auto-connect može aktivirati VPN svaki put kada se pridružite nepouzdanoj mreži. Za najbolju zaštitu izaberite VPN sa podrškom za WireGuard (najbrži), revidiranom no-logs politikom i zaštitom od curenja DNS.

  • Šifruje sav saobraćaj sa AES-256 ili ChaCha20, čineći podatke nečitljivim u deljenim mrežama
  • Kill switch blokira sav saobraćaj ako VPN padne, sprečava trenutnu izloženost
  • Auto-connect aktivira VPN pri pristupu nepouzdanim mrežama
  • Zaštita od curenja DNS osigurava da DNS upiti ostaju u šifrovanom tunelu

Mitovi o javnom Wi-Fi

„HTTPS čini javni Wi-Fi bezbednim"

HTTPS šifruje vezu između pregledača i određenog sajta, ali ne štiti sav vaš saobraćaj. DNS upiti često putuju nešifrovani, otkrivajući koje sajtove posećujete. Druge aplikacije na uređaju mogu koristiti nešifrovane protokole. HTTPS ne sprečava napadača da vidi metapodatke veze ili presretne saobraćaj sa ne-HTTPS servisa. VPN pruža sveobuhvatnu zaštitu koju HTTPS sam ne može da pruži.

„Wi-Fi sa lozinkom je bezbedan"

Wi-Fi lozinka sprečava neovlašćene osobe da se pridruže mreži, ali svi koji imaju lozinku dele isti ključ šifrovanja. Na mrežama WPA2-Personal (tip koji se koristi na većini javnih mesta), bilo ko sa lozinkom može da dešifruje saobraćaj drugih korisnika. Čak i WPA3 mreže, iako poboljšane, ne štite u potpunosti od drugih autentifikovanih korisnika u istoj mreži. Lozinka drži spoljne van — ne štiti vas od unutrašnjih.

„Na javnom Wi-Fi nemam ništa vredno krasti"

Možda ne unosite brojeve kreditnih kartica, ali napadi na javni Wi-Fi hvataju mnogo više od finansijskih podataka. E-mail kredencijali daju napadačima pristup resetovanju lozinki za svaki povezani nalog. Prijave na društvenim mrežama omogućuju lažno predstavljanje i socijalni inženjering. Sesijski kolačići omogućuju pristup bez lozinke. Istorija pregledanja i DNS upiti otkrivaju lične interese, zdravstvene brige i političke stavove. Čak i naizgled bezopasni podaci postaju vredni kada se agregiraju. Svako ima nešto što vredi zaštititi.

Zaključak

Javni Wi-Fi je po prirodi nebezbedan, ali ne mora se izbegavati — samo treba ga koristiti mudro. VPN je najvažniji pojedinačni alat za bezbednost javnog Wi-Fi: šifruje sav vaš saobraćaj i neutralizuje najčešće napade. Kombinujte ga sa svešću o HTTPS, isključenim auto-connectom, 2FA na važnim nalozima i osnovnom mrežnom higijenom, i možete koristiti bilo koju Wi-Fi mrežu sa poverenjem. Stvarna opasnost nije sam javni Wi-Fi — već njegova upotreba bez zaštite.

Često postavljana pitanja

Da, VPN čini javni Wi-Fi znatno bezbednijim. Šifruje sav saobraćaj koji izlazi sa vašeg uređaja i sprečava bilo koga u mreži da čita vaše podatke. Sa aktivnim VPN, napadi MITM, prisluškivanje paketa i otmica sesije postaju neefikasni, jer napadač vidi samo šifrovane podatke. Za maksimalnu zaštitu uključite VPN pre nego što se povežete na javnu mrežu i držite kill switch aktivnim da biste sprečili curenje ako se VPN trenutačno prekine.

Da, javni Wi-Fi vas izlaže nekoliko vektora napada. Bez zaštite, napadači u istoj mreži mogu da presreću nešifrovan saobraćaj, hvataju kredencijale, kradu kolačiće sesije i guraju malver na vaš uređaj. Rizik je najveći u otvorenim mrežama (bez lozinke), ali su čak i mreže sa lozinkom ranjive, jer svi korisnici dele isti ključ. Korišćenje VPN, ažuriran softver i poštovanje koraka zaštite smanjuju rizik gotovo na nulu.

Ako nemate VPN, korišćenje mobilnih podataka (4G/5G) je znatno bezbednije nego javni Wi-Fi. Mobilne veze su šifrovane između telefona i tornja, a svaki korisnik ima sopstveni šifrovan kanal — za razliku od deljenog Wi-Fi. Međutim, mobilni operater i dalje može videti vašu aktivnost pregledanja. Idealno rešenje je korišćenje bilo koje mreže (uključujući javni Wi-Fi) sa VPN, koji obezbeđuje jako šifrovanje bez obzira na tip veze.

Bez VPN izbegavajte prijavljivanje na e-poštu, bankarstvo ili bilo koji nalog sa osetljivim informacijama. Ne unosite brojeve kreditnih kartica, JMBG ili druge lične podatke. Izbegavajte pristup poslovnim resursima ili korporativnim nalozima. Ne preuzimajte fajlove i ne prihvatajte zahteve za ažuriranje softvera. Izbegavajte HTTP sajtove (ne-HTTPS). Ukratko: ako to ne biste napisali na razglednicu da pročitaju stranci, nemojte to slati preko nezaštićenog javnog Wi-Fi.

Režim avion isključuje sve bežične radije uključujući Wi-Fi, dakle da — ako je Wi-Fi isključen, ne mogu vas napasti preko Wi-Fi. Na većini uređaja možete uključiti Wi-Fi u režimu avion, što poništava ovu zaštitu. Režim avion nije praktičan bezbednosni alat — on vas jednostavno odvaja od svega. VPN je bolje rešenje, jer vam omogućava da ostanete bezbedno povezani.

Wi-Fi mreže u hotelima su javne mreže sa istim rizicima kao i svaki drugi javni Wi-Fi — samo se čine bezbednijim jer ste u privatnoj sobi. Mreža je deljena sa svakim gostom, članom osoblja i svima koji dobiju lozinku. Neki hoteli koriste zastarelu mrežnu opremu sa poznatim ranjivostima. Poslovni putnici su posebno meta jer njihovi uređaji često sadrže vredne korporativne podatke. Uvek koristite VPN na hotelskom Wi-Fi i odnosite se prema njemu sa istim oprezom kao prema mreži u kafiću ili aerodromu.