暗号化されたWi-Fi APを使用している他の人はあなたが何をしているかを見ることができますか?


33

暗号化されていないオープンなWi-Fiアクセスポイントに接続すると、通信範囲内の他のユーザーがすべての操作をキャプチャできます。

暗号化されたポイントに接続すると、近くの人はあなたがしていることを傍受できますが、解読することはできません。ただし、アクセスポイントを実行している人は、あなたがしていることを傍受できますか?

キーを知っていて、同じポイントに接続している他の人はどうですか?彼らはあなたの無線通信を傍受して解読できますか?それとも、パケットスニファーでパケットを見ることができますか?


2
はい、できます。私はあなたにそれをやめるように頼むように指名されました!:P
マークアレン

1
メールのチェックを停止しますか?
エンドリス

「AP分離-これにより、ネットワーク上のすべてのワイヤレスクライアントとワイヤレスデバイスが互いに分離されます。ワイヤレスデバイスはゲートウェイと通信できますが、ネットワーク内では互いに通信できません。」tomatousb.org/settings:wireless
endolith

私の謝罪、私は冗談を作ろうとした(そしていつものように失敗)。これは大きなトピックです-実際には、セキュリティを備えた他のすべてのものと同じです-完全なものはありません。アイデアは、他の利用可能なターゲットよりも難しいターゲットにすることです。
マークアレン

回答:


45

はい、WEP暗号化を使用すると、非常に簡単です。ネットワークにアクセスするために必要なキーですべてが暗号化されます。ネットワーク上の誰もが他の人のトラフィックをデコードすることなくデコードできます。

WPA-PSKとWPA2-PSKを使用すると、少し複雑になりますが、それほど難しくありません。WPA-PSKおよびWPA2-PSKは、クライアントごと、セッションごとのキーですべてを暗号化しますが、これらのキーは事前共有キー(PSK、ネットワークで取得するために知っておく必要のあるキー)といくつかの情報から派生しますクライアントがネットワークに参加するか、ネットワークに再参加するときは、明確に。したがって、ネットワークのPSKを知っていて、スニファーが他のクライアントがAPに参加するときに行う「4ウェイハンドシェイク」をキャッチした場合、そのクライアントのトラフィックをすべて解読できます。そのクライアントの4ウェイハンドシェイクをキャプチャしなかった場合、スプーフィングされた認証解除パケットをターゲットクライアントに送信し(APのMACアドレスから来たように見せるためにスプーフィング)、クライアントを強制的に落下させることができますネットワークから離れて再び接続する、そのため、今回はその4ウェイハンドシェイクをキャプチャし、そのクライアントとの間で送受信されるすべてのトラフィックを復号化できます。スプーフィングされた認証解除を受け取ったマシンのユーザーは、おそらく自分のラップトップが一瞬ネットワークから外れていることにさえ気付かないでしょう。この攻撃には中間者の面倒は必要ないことに注意してください。攻撃者は、ターゲットクライアントがネットワークに(再)参加するときに、いくつかの特定のフレームをキャプチャするだけで済みます。

WPA-EnterpriseおよびWPA2-Enterprise(つまり、事前共有キーを使用する代わりに802.1X認証を使用)では、クライアントごと、セッションごとのすべてのキーが完全に独立して導出されるため、互いのトラフィックをデコードする可能性はありません。攻撃者は、APの有線側でトラフィックを盗聴するか、不正APが送信する偽のサーバー側証明書を無視して、とにかく不正APに参加することを期待して不正APをセットアップする必要があります。


3
APに物理的にアクセスできる場合のみ。
モアブ

1
または、APの上流の配線クローゼット。
フレッド

1
WPA-PSKは本当に安全なキー交換プロトコルを使用してセッションキーを確立しませんか?
ホッブズ14

1
@hobbsパスワード(PSK)を知らない部外者からは安全です。PSKを知っていて既にネットワークに参加できるインサイダーからは安全ではありませんが、イーサネットのようなLANでは、長い間、LAN上のピアを信頼する必要があります(ARPがあなたを毒せず、方法など)。
Spiff 14

2
@FrankNこの情報はまだ最新です。暗号化された通信を必要とするアプリは、下位層が彼らのために仕事をしているかもしれないとただ単に望んでいるのではなく、自分で暗号化する必要があります。アプリを信頼しないユーザーは、より良いアプリに切り替える必要がありますが、VPNを使用することでセキュリティを適度に向上させることができます。公共のWi-Fiオペレーターが情報のない/安全でないユーザーを安全に保つための実行可能な方法はありません。802.1Xなどを使用してた公共のWi-Fiを使用している場合でも、有線でトラフィックを覗き見する誰かから身を守る必要がありますLAN 1ホップアップストリーム。
-Spiff

2

WPAには少なくとも何らかの形のセッションキーがあります。セッションキーが次のようなプロトコルを使用して確立されると仮定します(WPAが実際に何を使用しているかはわかりません) Diffie-Hellmanの、PSKがそうでない場合でも最初は安全です。TKIP暗号化セッションキーを使用するとキーがすばやく壊れ、事前共有キーを知らなくても誰かがパケットを傍受して注入できるようになります。

ただし、PSKを知っている人は、不正なアクセスポイントをセットアップし、途中で男をして自分のセッションキーを選択するだけで、ポイントが無効になります。PSKを知っているアクティブな攻撃者は、リンク層を制御し、パケットを傍受および変更できます。

PSK認証を証明書とPKIを使用するIEEE 802.1Xに置き換えると、APが最初は正しいものであると信頼できます。MITMでは、攻撃者はPSKを取得するだけでなく、クライアントとアクセスポイントを破壊してプライベート証明書を取得する必要があります。このプロトコルには、最初の認証後、攻撃者が中間で人をやらせる弱点があるようです。これがワイヤレスのケースにどの程度当てはまるかわかりません。しかし、人々は盲目的に証明書を受け入れる傾向があり、すべてのアクセスポイントで802.1Xを設定できるわけではありません。


0

暗号化されていないWAPは、ワイヤレスリンク上のすべてのトラフィックを誰でも読み取ることができることを意味します。

暗号化されたWAPを使用すると、すべてのトラフィックは無線リンクで暗号化されますが、WAPのWANポートにアクセスできる人は誰でも暗号化キーがなくてもトラフィックを読み取ることができます。WAPのキーを使用すると、WiFiの場合、無線リンク上のすべてのトラフィックを読み取ることができます。

共有ワイヤレスAPを使用する安全な方法は、エンドツーエンド暗号化を使用することです。トラフィックは無線リンクで送信される前に暗号化され、宛先に到着するまで復号化されません。したがって、WAPキーまたはWAPのWANポートへのアクセスがあっても、エンドツーエンドの暗号化されたトラフィックは安全です。

エンドツーエンド暗号化を取得する一般的な方法は、暗号化されたVPNを使用することです。マシンとVPNエンドポイント間でVPNを使用するトラフィックは暗号化されているため、安全です。

1つの複雑さ。VPNでは、スプリットトンネリングと呼ばれる手法を使用できます。これは、VPNの反対側のネットワーク宛てではないトラフィックがVPNを使用しないことを意味します。また、VPNを使用しないトラフィックはVPNによって暗号化されないため、スプリットトンネリングを使用すると、VPNのもう一方の端に宛てられていないトラフィックはVPNによって保護されません。


2
-1投稿のほとんどは実際に質問に答えていません。つまり、「WAPのキーを使用すると、WiFiの場合、無線リンク上のすべてのトラフィックを読み取ることができます」という部分です。間違っています(802.1X認証には当てはまりません。Spiffの回答を参照してください)。
sleske

1
暗号化キーが既知であるという質問(「キーを知っていて、同じポイントに接続している他の人はどうですか?」)。WPA-Enterpriseでは、単一のキーがないため、「他の人はポートのペアワイズトランジェントキーを知っている」と読むのが合理的です。実際、PTKを知っていれば、トラフィックを解読できます。
フレッド
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.