香港公共WiFi安全完全指南2026

你需要了解的有關香港公共WiFi安全的一切——威脅、高風險地點、保護設置,以及港鐵、酒店、機場和咖啡廳的具體建議——盡在這份全面指南中。將此頁面加入書籤,作為你在全港安全使用公共WiFi的參考。

Complete public WiFi safety guide for Hong Kong 2026 — all threats and locations covered
1所有威脅

香港公共WiFi威脅全景

香港的公共WiFi讓用戶面臨從被動監控到主動憑證竊取的一系列威脅。最基本的是被動竊聽:在開放式網絡(WiFi.HK、大多數咖啡廳網絡、酒店大堂網絡)上,流量在無線電層面以未加密形式傳輸。任何擁有WiFi適配器和封包擷取軟件的裝置,都可以監控同一網絡上的流量。這使未加密的HTTP流量被攔截、DNS查詢(即使在HTTPS連接上也揭示所訪問的網站)被擷取,以及流量元數據被收集成為可能。雖然被動竊聽技術門檻低、手法簡單,但它在任何開放網絡上持續存在,無需攻擊者主動介入。

主動攻擊需要攻擊者在同一網絡上,並採取主動步驟攔截流量。ARP欺騙透過毒化受害者和路由器的ARP緩存,建立中間人位置,將所有流量路由通過攻擊者的裝置。從這個位置,SSL剝離可破壞沒有HSTS的HTTPS網站,DNS劫持將域名查詢重定向至惡意伺服器,會話Cookie從HTTP流量中被擷取,任何在降級的HTTP上發生的登入均可完整竊取憑證。這些攻擊由Bettercap等工具自動化,需要中等技術水平;它們是香港咖啡廳和酒店網絡上最常見的複雜攻擊。

偽孿生攻擊在網絡層面運作,在你傳輸任何流量之前便已發動。攻擊者廣播一個與合法網絡(WiFi.HK、Airport_Free_WiFi、特定酒店網絡)SSID相同且訊號更強的WiFi接入點。啟用了已知SSID自動連接功能的裝置會自動連接。攻擊者提供假冒的強制登入頁面以收集憑證,對所有已連接流量執行中間人攻擊,並提供互聯網接入以避免被偵測。偽孿生攻擊對廣泛認知的高頻使用SSID特別有效——WiFi.HK部署在香港數千個地點,是最廣泛自動連接的SSID,因此也是最有價值的仿冒目標。針對裝置的攻擊(探測開放端口、利用網絡服務)為沒有適當防火牆配置的用戶完成了威脅全景。

  • 被動竊聽:開放式網絡——任何共處裝置均可看到明文流量及DNS查詢
  • ARP欺騙中間人:在同一WiFi網段上建立中間人位置的主動攻擊
  • SSL剝離:從中間人位置將HTTPS降級為HTTP——憑證以明文擷取
  • DNS劫持:偽造的DNS回應將用戶重定向至假冒登入頁面
  • 偽孿生攻擊:仿冒已知SSID的假冒網絡——擷取自動連接
  • 針對裝置的攻擊:同一網絡上的其他用戶探測開放端口及網絡服務
深入了解每種公共WiFi威脅類型 →
Complete public WiFi threat landscape — passive eavesdropping, MITM, evil twin, and device attacks
2地點風險指南

按地點劃分的公共WiFi風險:香港完整地圖

香港國際機場(HKIA)在香港的公共WiFi環境中風險狀況最高。國際旅客攜帶高價值商業和金融數據的集中、廣為人知的「Airport_Free_WiFi」SSID極易仿冒、航班前後旅客的分心狀態,以及機場環境歷來是包括國家級攻擊者在內的專業攻擊者的目標,使香港國際機場成為香港風險最高的公共WiFi地點。在香港國際機場進行所有敏感活動,請獨家使用4G/5G流動數據。Airport_Free_WiFi在啟用VPN的情況下可用於娛樂和一般瀏覽,但切勿用於憑證輸入、銀行業務或工作系統。

酒店代表第二高風險層級。酒店網絡聚集了攜帶企業憑證的商務旅客,通常缺乏客戶端隔離(允許賓客在網絡層面看到其他賓客的裝置),可能運行過時的接入點固件,並且是DarkHotel APT行動等複雜攻擊的記錄目標。中環和尖沙咀的商務酒店吸引較高價值的目標,相應地也吸引更複雜的攻擊者。使用酒店WiFi時:建立VPN連接後再連接,所有商務敏感工作使用流動熱點,切勿安裝酒店強制登入頁面提示的軟件,並在連接前將Windows設置為「公用」或停用macOS共享。港鐵站WiFi(WiFi.HK)屬中等風險:網絡是開放的,SSID廣為人知且常被仿冒,通勤者的高密度帶來攻擊價值。在港鐵WiFi ↗上使用VPN,停用自動加入,銀行業務和工作任務使用流動數據。

咖啡廳WiFi(Starbucks、Pacific Coffee、Pret及獨立咖啡廳)屬中等風險,另外還有長時間暴露的顧慮。兩至四小時的咖啡廳會話讓有耐心的攻擊者有時間識別和鎖定特定用戶。金融業工作者常光顧的中環和金鐘咖啡廳,比住宅區咖啡廳風險更高。所有咖啡廳WiFi均使用VPN,銀行業務或企業系統存取使用手機熱點,停用筆記型電腦的檔案共享,並考慮為敏感工作使用屏幕私隱保護貼。香港的購物商場WiFi和一般場所WiFi,在使用VPN的情況下進行隨意瀏覽風險較低,但任何更敏感的活動均適用與其他公共環境相同的保護措施。

  • 香港國際機場(最高):國際攻擊目標——敏感任務獨家使用4G
  • 酒店(高):客戶端隔離缺口、商務旅客集中——商務工作使用VPN+熱點
  • 港鐵(中等):已知SSID、自動連接風險——VPN+停用自動加入+流動數據用於銀行業務
  • 咖啡廳(中等):長時間暴露增加風險——VPN+敏感任務使用熱點+私隱保護貼
  • 商場/場所(較低):使用VPN進行隨意瀏覽可接受——敏感活動適用相同限制
  • 會議場所:公開的與會者所屬機構使商業活動中的針對性攻擊成為可能
香港國際機場WiFi安全詳細指南 →
Hong Kong public WiFi risk by location — HKIA MTR hotels and cafés risk assessment
3完整保護設置

一次設置,持續保護公共WiFi連接

以下設置只需完成一次,便可在每次公共WiFi連接時自動提供持續保護,無需每次手動操作。第一步:安裝高品質VPN應用程式(NordVPN、ExpressVPN、Mullvad或ProtonVPN),並為所有除家庭和辦公室WiFi以外的網絡配置自動連接。在VPN設置中啟用DNS洩漏保護和終止開關。使用dnsleaktest.com測試以確認沒有DNS洩漏。第二步:在手機上逐一查看所有已儲存的WiFi網絡,停用每個公共網絡的自動加入功能(WiFi.HK、過去的酒店網絡、咖啡廳網絡、機場網絡)。刪除六個月前到訪的酒店和機場的網絡。第三步:在筆記型電腦上確認Windows Defender防火牆或macOS防火牆已啟用。在Windows上,確保所有公共網絡的網絡類型設置為「公用」。在macOS上,啟用隱形模式並停用所有共享服務(檔案共享、屏幕共享、遠端登入)。

第四步:為你最重要的五個帳戶啟用雙重驗證(2FA):主要電郵、銀行應用程式、工作Microsoft 365或Google Workspace帳戶、Apple ID或Google帳戶,以及使用真實姓名/身份的社交媒體。這些帳戶使用驗證器應用程式(Google Authenticator、Microsoft Authenticator或Authy)而非SMS——SMS雙重驗證容易受到SIM卡調換攻擊,安全性低於基於TOTP的驗證器應用程式。下載每個帳戶的備份驗證碼並安全地離線儲存。第五步:如果你還沒有使用密碼管理器,請安裝一個(1Password、Bitwarden或Dashlane),並確保你在公共WiFi上存取的所有帳戶均使用密碼管理器生成的唯一強密碼。啟用密碼管理器的釣魚保護功能,防止在仿冒域名上自動填充。

第六步:建立明確的個人敏感活動規則。銀行應用程式:僅使用流動數據,無論VPN狀態如何,絕不在公共WiFi上使用。工作電郵和企業系統:強制使用VPN,任何高敏感度內容首選流動熱點。金融授權和審批:僅使用流動數據。軟件更新和安裝:僅在家或辦公室的受信任網絡上進行,絕不透過公共網絡強制登入頁面安裝。如果在公共WiFi會話中遇到意外的憑證警告、意外的門戶請求或任何其他可疑的網絡行為,請事後更改相關帳戶的密碼。這六個步驟大約需要二十分鐘,提供分層保護,涵蓋香港公共WiFi環境的完整威脅面。

  • 第一步:帶自動連接、DNS洩漏保護、終止開關的VPN——使用dnsleaktest.com測試
  • 第二步:刪除並停用手機和筆記型電腦上所有已儲存公共WiFi網絡的自動加入
  • 第三步:防火牆已啟用,Windows「公用」網絡類型,macOS隱形模式和共享已停用
  • 第四步:使用驗證器應用程式(非SMS)在前5個帳戶上啟用雙重驗證——離線儲存備份驗證碼
  • 第五步:帶唯一密碼的密碼管理器,用於所有公共WiFi存取的帳戶
  • 第六步:個人規則——銀行業務使用流動數據,工作系統強制使用VPN,不安裝軟件
第一步的詳細VPN設置指南 →
Complete public WiFi protection setup — six steps to comprehensive security
4特殊情況及持續維護

特殊情況及持續安全維護

家庭和家居安全需要將你的保護設置擴展至所有裝置和所有在公共WiFi上連接的用戶。在購物商場和公共場所的免費WiFi ↗上使用智能手機或平板電腦的兒童,面臨與成人相同的風險——由於他們不太可能保持同等程度的警覺,甚至可能更脆弱。在子女的裝置上配置VPN自動連接,並設置家長控制以防止停用VPN。習慣性連接任何可用免費WiFi的年長親屬是一個特別需要關注的問題:自動連接到熟悉SSID是偽孿生攻擊所利用的自然行為。一次關於不在公共WiFi上進行銀行業務或敏感任務的五分鐘對話,加上在其裝置上設置VPN,可顯著降低家庭風險敞口。

前往國際目的地的商務旅行需要額外的準備。出行前研究目的地的網絡安全威脅環境——HKCERT ↗及國際同等機構發布特定國家的威脅評估。在出發前預先安裝並測試VPN(某些目的地封鎖VPN下載或特定VPN協議)。出行前在手機計劃上啟用國際數據漫遊,以便在整個旅途中將流動數據作為WiFi的替代方案。考慮是否攜帶精簡版的「旅行裝置」而非主要筆記型電腦前往高風險目的地。每次國際旅行後,從裝置中刪除所有國際酒店和機場網絡,以防止在這些地點的未來自動連接。如果你的筆記型電腦在任何國際過境點被要求接受檢查,在重新連接家庭或企業網絡之前,考慮進行完整的裝置清除並從備份還原。

每月維護可在不費時費力的情況下維持你的保護。每月一次:檢查並清理所有裝置上已儲存的WiFi網絡——刪除自上次檢查以來添加的任何公共網絡。確認VPN自動連接仍然啟用(應用程式更新有時可能重置設置)。查看你頂級帳戶的雙重驗證狀態——確保備份驗證碼仍安全儲存且沒有丟失。檢查所有裝置的操作系統更新——WiFi相關漏洞的安全補丁包含在常規系統更新中。如果你使用密碼管理器,查看其為你使用的帳戶生成的任何洩漏警告。這五項檢查每月花費不到十分鐘,確保隨著你的裝置生態系統、旅行模式和軟件隨時間變化,你的保護設置仍然最新。

  • 家庭:在所有家居裝置上配置VPN自動連接——向子女和年長親屬簡要說明
  • 國際旅行:研究目的地威脅環境、預先安裝VPN、啟用數據漫遊
  • 旅行裝置:前往高風險目的地使用精簡版筆記型電腦,以減少數據暴露
  • 旅行後清理:每次旅行後刪除國際酒店/機場網絡
  • 每月檢查:檢查已儲存網絡、確認VPN自動連接、檢查系統更新、查看雙重驗證驗證碼
  • 洩漏警告:密碼管理器洩漏通知提示立即更改受影響帳戶的密碼
10項安全做法精簡摘要,供快速參考 →
Public WiFi security maintenance and special situations — family, business travel, and ongoing habits

二十分鐘設置,全面保護

六個步驟涵蓋香港每種公共WiFi威脅——從港鐵站的被動竊聽到香港國際機場的針對性攻擊。只需設置一次,此後自動保護永久生效。

Related VPN Articles