Solution non paranoïaque: Demandez à un employé de l'aéroport ou consultez le site Web de l'aéroport.
Résumé: Bien que la sécurité du réseau soit une bonne idée, rejoindre le réseau WiFi "officiel" ne rend pas votre connexion plus sécurisée. Utilisez plutôt un VPN ou un stick pour des services entièrement chiffrés, tels que les sites Web HTTPS. Pour plus de détails, voir le reste de la réponse ci-dessous.
Si le réseau est en accès libre et ne nécessite pas de clé, tous les paquets ne sont pas cryptés et tout le monde peut détecter le trafic de tous les autres. S'il y a une clé, les choses sont un peu plus difficiles, mais ne sont pas sécurisées. Pour citer une excellente réponse de SuperUser.SE:
Avec le cryptage WEP, c'est très simple. Tout est crypté avec la clé que vous devez connaître pour accéder au réseau. Tout le monde sur le réseau peut décoder le trafic de tous les autres sans même essayer.
Avec WPA-PSK et WPA2-PSK, c'est un peu plus compliqué, mais pas trop difficile. WPA-PSK et WPA2-PSK chiffrent le tout avec des clés par client, par session, mais ces clés sont dérivées de la clé pré-partagée (la clé PSK; la clé à connaître pour accéder au réseau), ainsi que de certaines informations échangées. en clair lorsque le client rejoint ou rejoint le réseau. Ainsi, si vous connaissez la clé PSK du réseau et que votre renifleur intercepte la "poignée de main à 4 voies" qu'un autre client effectue avec le point d'accès lorsqu'il se joint, vous pouvez décrypter tout son trafic. Si vous n'avez pas capturé la poignée de main à 4 voies de ce client, vous pouvez envoyer un paquet d'auto-authentification falsifié au client cible (le falsifiant pour lui donner l'impression qu'il provient de l'adresse MAC du PA), forçant le client à tomber hors du réseau et revenir sur, afin que vous puissiez capturer cette poignée de main à 4 voies cette fois-ci et décrypter tout le trafic ultérieur à destination / en provenance de ce client. L'utilisateur de la machine qui reçoit le dé-authentification usurpé ne remarquera probablement même pas que son ordinateur portable était hors du réseau pendant une fraction de seconde.
Il y a aussi un problème avec l' attaque KRACK récemment découverte , qui permet de déchiffrer le trafic sur des clients non corrigés, même si vous ne connaissez pas le mot de passe du réseau. Cependant, ce n'est pas très pertinent pour le WiFi public , car tout le monde dans la région connaît la clé pré-partagée.
Si nous allons au-delà de la simple capture du trafic, il existe diverses attaques MITM, notamment l' empoisonnement du cache ARP , l'usurpation DNS , le détournement de session HTTP , les faux portails captifs , etc. Certaines d'entre elles sont possibles même sans exécuter de point d'accès non autorisé. Et si quelqu'un exécute un faux AP, il peut également utiliser le SSID officiel pour rester non détecté.
La seule façon d'être véritablement protégé consiste à utiliser un VPN chaque fois que vous rejoignez un réseau non approuvé ou au moins à utiliser des sites Web avec SSL pour éviter que quelqu'un ne récupère vos données personnelles. L'utilisation d'un VPN peut également avoir l'avantage de vous assurer de toujours voir Internet comme si vous naviguez de chez vous, plutôt que de faire face à une censure arbitraire et à des restrictions régionales sur le contenu en ligne.