Soluzione non paranoica: chiedi a un dipendente dell'aeroporto o controlla il sito web dell'aeroporto.
Riepilogo: sebbene sia una buona idea prestare attenzione alla sicurezza della rete, entrare nella rete WiFi "ufficiale" non rende la tua connessione più sicura. Utilizzare invece una VPN o attenersi a servizi completamente crittografati, come i siti Web HTTPS. Per ulteriori dettagli, vedere il resto della risposta di seguito.
Se la rete è ad accesso aperto e non richiede una chiave per unirsi, tutti i pacchetti non sono crittografati e chiunque può annusare il traffico di tutti gli altri. Se c'è una chiave, le cose sono un po 'più difficili, ma allo stesso modo non sono sicure. Per citare una risposta eccellente da SuperUser.SE:
Con la crittografia WEP, è super semplice. Tutto è crittografato con la chiave che dovevi sapere per accedere alla rete. Tutti sulla rete possono decodificare il traffico di tutti gli altri senza nemmeno provarci.
Con WPA-PSK e WPA2-PSK, è un po 'più complicato, ma non troppo difficile. WPA-PSK e WPA2-PSK crittografano tutto con chiavi per client e per sessione, ma tali chiavi sono derivate dalla chiave pre-condivisa (PSK; la chiave che devi sapere per accedere alla rete) più alcune informazioni scambiate in chiaro quando il client si unisce o ricollega alla rete. Quindi, se conosci PSK per la rete e il tuo sniffer rileva la "stretta di mano a 4 vie" che un altro client fa con l'AP quando si unisce, puoi decodificare tutto il traffico di quel client. Se non ti è capitato di catturare l'handshake a 4 vie di quel client, puoi inviare un pacchetto di de-autenticazione contraffatto al client di destinazione (spoofing per far sembrare che provenga dall'indirizzo MAC dell'AP), costringendo il client a cadere fuori dalla rete e riaccendere, così puoi catturare la sua stretta di mano a 4 vie questa volta e decifrare tutto il traffico ulteriore verso / da quel client. L'utente della macchina che riceve la de-auth contraffatta probabilmente non noterà nemmeno che il suo laptop è stato fuori dalla rete per una frazione di secondo.
C'è anche un problema con l' attacco KRACK recentemente scoperto , che rende possibile decrittografare il traffico su client senza patch anche se non si conosce la password della rete. Tuttavia, non è troppo rilevante per il WiFi pubblico , poiché tutti nella zona conoscono la chiave precondivisa.
Se andiamo oltre la semplice acquisizione del traffico, ci sono vari attacchi MITM tra cui avvelenamento da cache ARP , spoofing DNS , dirottamento di sessioni HTTP , portali captive falsi , ecc. Alcuni di essi sono possibili anche senza eseguire un punto di accesso non autorizzato. E se qualcuno esegue un AP falso, potrebbe anche utilizzare l'SSID ufficiale per non essere rilevato.
L'unico modo per essere veramente protetti è utilizzare una VPN ogni volta che si entra in una rete non attendibile o almeno si usano siti Web con SSL per evitare che qualcuno annulli i propri dati privati. L'uso di una VPN può anche avere il vantaggio di assicurarti di vedere sempre Internet come se stessi navigando da casa, piuttosto che affrontare censure arbitrarie e restrizioni regionali sui contenuti online.