セルラーネットワークを経由するWebトラフィックの傍受


28

デバイスを壁に接続したり、Wi-Fiで使用したりできる場合、WireSharkなどのソフトウェアを使用してトラフィックを簡単に確認できます。

しかし、LTE / 3Gまたは他のセルラーネットワークを使用して通信するデバイスでそれを行うのは、より難しいようです。

同意なしに個人情報を送信できるデバイスについて心配している場合、それを取り外してストアに戻すことが唯一の解決策ですか?

LoRaWan / LPWANを使用して通信するデバイスはどうですか?


4
ツールを使用してトラフィックをスニッフィングしてもデータが暗号化されている場合、それは役に立ちません。
bravokeyl 16

4
ワイヤレストラフィックのスニッフィングは、他の人のトラフィックのスニッフィングを避けられないため、多くの管轄区域では違法であることに留意してください。
ヘルマー

回答:


17

私は何十年もの間、「LTE / 3Gまたは他のセルラーネットワークを使用するデバイス」を専門的に開発しており、WireSharkは当社の主要なテストツールの1つです。データ暗号化できます(通常はオプションであるレイヤー2、またはそうするためのコードを記述することによりレイヤー4で)。しかし、ほとんど(ほとんど?)は暗号化されません。


同意なしに個人情報を送信できるデバイスについて心配している場合は、デバイスのプラグを抜いてストアに戻すことが唯一の解決策です。

ソースコードにアクセスできない場合、デバイスまたは通信チャネルを信頼できません。


1
ですから、私が使用しているIoTデバイスからのトラフィックのほとんどは、セキュリティで保護されておらず、潜在的な攻撃者が簡単に読み取ることができると言っていますか?それが怖いです!
WayToDoor 16

1
オンライン出版物に従ってください。たとえば、register.co.ukはパスワードを平文で送信するデバイスを含む欠陥を定期的に公開しています。Googleでもっと。ルール#1は、デバイスが持つ可能性のあるパスワードを常に即座に変更することです。
Mawg

1
推奨される読書- theregister.co.uk/2016/12/05/...
Mawg

2
これは、LTEおよび3Gトラフィックをインターセプトする方法の質問には答えません(アプリケーションレベルで暗号化されていない場合でも)。
ジル 'SO-悪である停止

1
ソースコードにアクセスできたとしても、それがデバイスで実際に実行されていることをどのようにして知るのでしょうか?そして、ソースコードが実際に何をしているのかをどうやって知るのですか?オープンソースは役立ちますが、問題は解決しません。
ジル「SO-悪であるのをやめる」

10
  1. 3g v Wifiセキュリティ
  2. 標準wifi v LoRaWan / LPWAN
  3. 同意なしに個人情報を送信できるデバイスについて心配している場合は、デバイスのプラグを抜いてストアに戻すことが唯一の解決策です。

3g v Wifiセキュリティ

たとえば、3G信号を傍受することは可能ですが、より懸念されるのは、パケットを簡単にワイヤシャークできるクラウドレシーバー側で復号化できないようにすることです。これを回避するには、適切なデバイス暗号化レベルのプロトコルを使用できます。

WiFi側では、はい、より簡単にスニッフィングできますが、メッセージが暗号化されている場合は問題ありません。

AWSプラットフォームの申し出は本当に強力なセキュリティ。

AWS IoTは、次の証明書署名アルゴリズムをサポートしています。

[SHA256WITHRSA][1]
SHA384WITHRSA
SHA384WITHRSA
SHA512WITHRSA
RSASSAPSS
DSA_WITH_SHA256
ECDSA-WITH-SHA256
ECDSA-WITH-SHA384
ECDSA-WITH-SHA512

そのため、このセキュリティスタックを使用すると、現在何十億年もかかるため、データをソースでブルートフォースで盗聴することはできません。私はAWSに精通していますが、azureには同様の製品があり、もちろん個別に実装できると想定しています。

要約すると、トランスポートプロトコルは重要ではありません。セキュリティの選択(3Gまたはwifi)を行います。適切に実装されていれば、ハッカーが顕微鏡でX線を撮影しておらず、IoTデバイスのシリコンをモデル化していないと仮定して、両方とも安全です。おそらく、あなたの家でスタートレック型X線装置を持っている人を見かけたら、心配する時間です。

標準wifi v LoRaWan / LPWAN

SHA256withRSAに対して評価しましょう

ローラワン

各デバイスは一意のAES 128 キーでプロビジョニングされます

私の知る限り、AES 128は割れません。

LPWAN

LPWANは標準ではありません。以下が含まれます。

LoRa / SigFox / WAVIoT NB-Fi。したがって、LPWANに該当する各プロトコルのセキュリティを評価する必要があります。これまで見てきたように、LoRaはかなり安全です。

私が心配しているなら..

最初にメーカーに相談して、収集したデータを確認することをお勧めします。おそらく無害ですか?それでも疑わしく、それらを信じず、ソースコードにアクセスできない場合は、それを返す時が来たのかもしれません。


1
「私の知る限り、AES 128は割れません。」これはよくある誤解です。はい、AES-128自体は非常に優れていますが、これを機能させるには何らかの方法で鍵を交換する必要があり、これによりシステムが非常に脆弱になります。ZigBeeのセキュリティ欠陥に関するレポートを参照してください。
コアロ

@kaola良い点!
SeanJ
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.