暗号化されていないオープンなWi-Fiアクセスポイントに接続すると、通信範囲内の他のユーザーがすべての操作をキャプチャできます。
暗号化されたポイントに接続すると、近くの人はあなたがしていることを傍受できますが、解読することはできません。ただし、アクセスポイントを実行している人は、あなたがしていることを傍受できますか?
キーを知っていて、同じポイントに接続している他の人はどうですか?彼らはあなたの無線通信を傍受して解読できますか?それとも、パケットスニファーでパケットを見ることができますか?
暗号化されていないオープンなWi-Fiアクセスポイントに接続すると、通信範囲内の他のユーザーがすべての操作をキャプチャできます。
暗号化されたポイントに接続すると、近くの人はあなたがしていることを傍受できますが、解読することはできません。ただし、アクセスポイントを実行している人は、あなたがしていることを傍受できますか?
キーを知っていて、同じポイントに接続している他の人はどうですか?彼らはあなたの無線通信を傍受して解読できますか?それとも、パケットスニファーでパケットを見ることができますか?
回答:
はい、WEP暗号化を使用すると、非常に簡単です。ネットワークにアクセスするために必要なキーですべてが暗号化されます。ネットワーク上の誰もが他の人のトラフィックをデコードすることなくデコードできます。
WPA-PSKとWPA2-PSKを使用すると、少し複雑になりますが、それほど難しくありません。WPA-PSKおよびWPA2-PSKは、クライアントごと、セッションごとのキーですべてを暗号化しますが、これらのキーは事前共有キー(PSK、ネットワークで取得するために知っておく必要のあるキー)といくつかの情報から派生しますクライアントがネットワークに参加するか、ネットワークに再参加するときは、明確に。したがって、ネットワークのPSKを知っていて、スニファーが他のクライアントがAPに参加するときに行う「4ウェイハンドシェイク」をキャッチした場合、そのクライアントのトラフィックをすべて解読できます。そのクライアントの4ウェイハンドシェイクをキャプチャしなかった場合、スプーフィングされた認証解除パケットをターゲットクライアントに送信し(APのMACアドレスから来たように見せるためにスプーフィング)、クライアントを強制的に落下させることができますネットワークから離れて再び接続する、そのため、今回はその4ウェイハンドシェイクをキャプチャし、そのクライアントとの間で送受信されるすべてのトラフィックを復号化できます。スプーフィングされた認証解除を受け取ったマシンのユーザーは、おそらく自分のラップトップが一瞬ネットワークから外れていることにさえ気付かないでしょう。この攻撃には中間者の面倒は必要ないことに注意してください。攻撃者は、ターゲットクライアントがネットワークに(再)参加するときに、いくつかの特定のフレームをキャプチャするだけで済みます。
WPA-EnterpriseおよびWPA2-Enterprise(つまり、事前共有キーを使用する代わりに802.1X認証を使用)では、クライアントごと、セッションごとのすべてのキーが完全に独立して導出されるため、互いのトラフィックをデコードする可能性はありません。攻撃者は、APの有線側でトラフィックを盗聴するか、不正APが送信する偽のサーバー側証明書を無視して、とにかく不正APに参加することを期待して不正APをセットアップする必要があります。
WPAには少なくとも何らかの形のセッションキーがあります。セッションキーが次のようなプロトコルを使用して確立されると仮定します(WPAが実際に何を使用しているかはわかりません) Diffie-Hellmanの、PSKがそうでない場合でも最初は安全です。TKIP暗号化セッションキーを使用すると、キーがすばやく壊れ、事前共有キーを知らなくても誰かがパケットを傍受して注入できるようになります。
ただし、PSKを知っている人は、不正なアクセスポイントをセットアップし、途中で男をして自分のセッションキーを選択するだけで、ポイントが無効になります。PSKを知っているアクティブな攻撃者は、リンク層を制御し、パケットを傍受および変更できます。
PSK認証を証明書とPKIを使用するIEEE 802.1Xに置き換えると、APが最初は正しいものであると信頼できます。MITMでは、攻撃者はPSKを取得するだけでなく、クライアントとアクセスポイントを破壊してプライベート証明書を取得する必要があります。このプロトコルには、最初の認証後、攻撃者が中間で人をやらせる弱点があるようです。これがワイヤレスのケースにどの程度当てはまるかわかりません。しかし、人々は盲目的に証明書を受け入れる傾向があり、すべてのアクセスポイントで802.1Xを設定できるわけではありません。
暗号化されていないWAPは、ワイヤレスリンク上のすべてのトラフィックを誰でも読み取ることができることを意味します。
暗号化されたWAPを使用すると、すべてのトラフィックは無線リンクで暗号化されますが、WAPのWANポートにアクセスできる人は誰でも暗号化キーがなくてもトラフィックを読み取ることができます。WAPのキーを使用すると、WiFiの場合、無線リンク上のすべてのトラフィックを読み取ることができます。
共有ワイヤレスAPを使用する安全な方法は、エンドツーエンド暗号化を使用することです。トラフィックは無線リンクで送信される前に暗号化され、宛先に到着するまで復号化されません。したがって、WAPキーまたはWAPのWANポートへのアクセスがあっても、エンドツーエンドの暗号化されたトラフィックは安全です。
エンドツーエンド暗号化を取得する一般的な方法は、暗号化されたVPNを使用することです。マシンとVPNエンドポイント間でVPNを使用するトラフィックは暗号化されているため、安全です。
1つの複雑さ。VPNでは、スプリットトンネリングと呼ばれる手法を使用できます。これは、VPNの反対側のネットワーク宛てではないトラフィックがVPNを使用しないことを意味します。また、VPNを使用しないトラフィックはVPNによって暗号化されないため、スプリットトンネリングを使用すると、VPNのもう一方の端に宛てられていないトラフィックはVPNによって保護されません。