Solución no paranoica: pregunte a un empleado del aeropuerto o visite el sitio web del aeropuerto.
Resumen: Si bien es una buena idea tener en cuenta la seguridad de la red, unirse a la red WiFi "oficial" no hace que su conexión sea más segura. En cambio, use una VPN o adhiérase a servicios totalmente encriptados, como los sitios web HTTPS. Para más detalles, vea el resto de la respuesta a continuación.
Si la red es de acceso abierto y no requiere una clave para unirse, entonces todos los paquetes no están encriptados y absolutamente cualquier persona puede rastrear el tráfico de todos los demás. Si hay una clave, las cosas son un poco más difíciles, pero tampoco son seguras. Para citar una excelente respuesta de SuperUser.SE:
Con encriptación WEP, es súper simple. Todo está encriptado con la clave que necesita saber para conectarse a la red. Todos en la red pueden decodificar el tráfico de todos los demás sin siquiera intentarlo.
Con WPA-PSK y WPA2-PSK, es un poco más complicado, pero no demasiado difícil. WPA-PSK y WPA2-PSK cifran todo con claves por cliente, por sesión, pero esas claves se derivan de la clave precompartida (la PSK; la clave que debe conocer para acceder a la red) más alguna información intercambiada en claro cuando el cliente se une o vuelve a unirse a la red. Entonces, si conoce el PSK para la red y su sniffer detecta el "apretón de manos de 4 vías" que otro cliente hace con el AP cuando se une, puede descifrar todo el tráfico de ese cliente. Si no capturó el protocolo de enlace de 4 vías de ese cliente, puede enviar un paquete de autentificación falsificado al cliente de destino (falsificándolo para que parezca que proviene de la dirección MAC del AP), forzando al cliente a caer. fuera de la red y volver a encender, para que pueda capturar su apretón de manos de 4 vías esta vez y descifrar todo el tráfico adicional hacia / desde ese cliente. El usuario de la máquina que recibe la supresión de identidad falsificada probablemente ni siquiera notará que su computadora portátil estuvo fuera de la red por una fracción de segundo.
También hay un problema con el ataque KRACK recientemente descubierto , que hace posible descifrar el tráfico en clientes sin parches, incluso si no conoce la contraseña de la red. Sin embargo, no es demasiado relevante para el WiFi público , ya que todos en el área conocen la clave precompartida.
Si vamos más allá de la simple captura de tráfico, hay varios ataques MITM que incluyen envenenamiento de caché ARP , falsificación de DNS , secuestro de sesión HTTP , portales cautivos falsos , etc. Algunos de ellos son posibles incluso sin ejecutar un punto de acceso falso . Y si alguien ejecuta un AP falso, también podría usar el SSID oficial para no ser detectado.
La única forma de estar verdaderamente protegido es usar una VPN cada vez que se une a una red no confiable o al menos usar sitios web con SSL para evitar que alguien detecte sus datos privados. El uso de una VPN también puede tener el beneficio de asegurarse de que siempre esté viendo Internet como si estuviera navegando desde su hogar, en lugar de enfrentar una censura arbitraria y restricciones regionales sobre el contenido en línea.