Solução não paranóica: pergunte a um funcionário do aeroporto ou consulte o site do aeroporto.
Resumo: Embora seja uma boa ideia estar atento à segurança da rede, a adesão à rede WiFi "oficial" não torna sua conexão mais segura. Em vez disso, use uma VPN ou atenha-se a serviços totalmente criptografados, como sites HTTPS. Para mais detalhes, consulte o restante da resposta abaixo.
Se a rede tiver acesso aberto e não precisar de uma chave para ingressar, todos os pacotes não serão criptografados e absolutamente qualquer um poderá detectar o tráfego de todos os outros. Se houver uma chave, as coisas são um pouco mais difíceis, mas também não são seguras. Para citar uma excelente resposta do SuperUser.SE:
Com a criptografia WEP, é super simples. Tudo é criptografado com a chave que você precisava saber para entrar na rede. Todos na rede podem decodificar o tráfego de todos os outros sem sequer tentar.
Com o WPA-PSK e o WPA2-PSK, é um pouco mais complicado, mas não muito difícil. O WPA-PSK e o WPA2-PSK criptografam tudo com chaves por cliente e por sessão, mas essas chaves são derivadas da Chave pré-compartilhada (o PSK; a chave que você precisa saber para entrar na rede), além de algumas informações trocadas claro quando o cliente entra ou se junta à rede. Portanto, se você conhece o PSK da rede e seu sniffer captura o "handshake de quatro direções" que outro cliente faz com o AP à medida que ele se junta, você pode descriptografar todo o tráfego desse cliente. Se você não capturou o handshake de quatro vias desse cliente, pode enviar um pacote falsificado de autenticação para o cliente de destino (falsificando-o para parecer que veio do endereço MAC do AP), forçando o cliente a cair fora da rede e volte a ligar, para que você possa capturar seu handshake de quatro vias dessa vez e descriptografar todo o tráfego adicional de / para esse cliente. O usuário da máquina que está recebendo a desativação de autenticação falsificada provavelmente nem notará que seu laptop ficou fora da rede por uma fração de segundo.
Há também um problema com o ataque KRACK recentemente descoberto , que possibilita descriptografar o tráfego em clientes sem patch , mesmo que você não saiba a senha da rede. No entanto, isso não é relevante para o WiFi público , pois todos na área conhecem a chave pré-compartilhada.
Se formos além da captura simples de tráfego, existem vários ataques MITM, incluindo envenenamento por cache ARP , falsificação de DNS , seqüestro de sessão HTTP , portais falsos em cativeiro , etc. Alguns deles são possíveis mesmo sem a execução de um ponto de acesso não autorizado. E se alguém executa um PA falso, é melhor usar o SSID oficial para não ser detectado.
A única maneira de estar realmente protegido é usar uma VPN sempre que você estiver ingressando em uma rede não confiável ou pelo menos usar sites com SSL para evitar que alguém fareje seus dados privados. O uso de uma VPN também pode ter o benefício de garantir que você esteja sempre vendo a Internet como se estivesse navegando em casa, em vez de enfrentar censura arbitrária e restrições regionais ao conteúdo online.