回答:
いくつかの明確化を行う必要があります。第一に、パブリックWi-Fiが完全に暗号化されていない(つまり、パスワードを必要としない)か、弱いWEPプライバシープロトコルを実装している場合、攻撃者は次の手法を簡単に実行できます。セキュリティを強化するために、ワイヤレスネットワークはWPAまたはWPA2認定を使用できます。この投稿に対するコメントで@BlueRajaが指摘したように、WPAおよびWPA2は、TKIPおよびCCMPと呼ばれる、より強力なセキュリティプロトコルを使用しています。WPAとWPA2はどちらもTKIPをサポートしていますが、WPA2のみがCCMPをサポートしており、これははるかに安全です。理想的な世界では、CCMPを使用するWPA2はすべての場所で使用されます。(WPA2-PersonalとWPA2-Enterpriseについて話し合う余地もありますが、それは別の質問です。)この回答の目的のために、パスワードが存在しないと仮定し、ネットワークが完全にあると仮定します。暗号化されていません。
Spiffとdiogo_rochaの回答はどちらもパケットスニッフィングを示しています。これは最も単純な侵入形態です。tcpdumpのような無料プログラムを使用して、コンピューターとの間のトラフィックを含む、ワイヤレス接続を介して送信されたすべてのデータをキャプチャーできます。したがって、コンピューターへの、またはコンピューターからの暗号化されていないインターネットトラフィックは、その時点以降で透過的に表示できます。最も単純な場合、これにはアクセスするすべてのWebサイトが含まれますが、問題のWebサイトがHTTPS(ブラウザバーの緑色のロック記号)を使用しない場合、これにはパスワードとユーザー名が含まれます。これは悪いです。
Spiffは、VNC(またはUnixベースのマシンのSSH)または既知の脆弱性のいずれかによる弱い侵入ポイントに言及しました。nmapなどのツールを使用して、マシンを静かにスキャンして、開いたままになっているサービスがないかどうかを調べてから、それらのサービスに侵入しようとすることができます。特に、リモートデスクトップと画面の共有により、マシン上のすべての動作を簡単に視覚的に観察できます。
パッチ未適用のエクスプロイトはさらに悪い。これらを使用して、攻撃者はマシン上で任意のコードを実行できます。最も一般的には、キーロガーなどのスパイウェアをインストールする必要があります。繰り返しますが、オープンワイヤレスネットワークでは、このような脆弱性がある場合、nmapを使用して見つけるのは非常に簡単です。MetasploitFrameworkは、既知の多数の脆弱性への無料アクセスを提供します。これが、セキュリティの専門家と精通したコンピューターユーザーが、パッチとアップデートをできるだけ早く適用する必要があると主張する理由です。Windowsマシンでは、自動更新をオンにします。
さらに、@ yosh mと@Scott Chamberlainの両方が言及したように、セッションハイジャックは過去数か月で主要なニュース項目になりました。また、これはオープンWiFiで比較的簡単に実装できます。私がこれが何であるかを説明するために、あなたはサイトにログインするとき、あなたのログインはブラウザのクッキーに保存されることを理解する必要があります。ただし、スペースを考慮して詳細は説明しません。詳細については、この段落のfiresheepリンクを参照してください)。残念ながら、HTTPSを使用しない場合(または中間者攻撃を使用して偽のHTTPS接続を設定する場合、次の段落を参照)、これらのCookieはプレーンテキストで送信され、ワイヤレスネットワーク全体にブロードキャストされます。したがって、それを聞いている人は誰でもそのCookieをキャッチし、セッションに便乗することができます。これは、Firesheepと呼ばれるFirefoxプラグインで実装されました。プラグインの作者からのすばらしい議論はこちらです:http://codebutler.com/firesheep-a-day-later、そしてあなたはプラグインを実際に難なく見つけることができます。これから身を守る最も簡単な方法は、常にHTTPSを使用して資格情報を送信し、認証済みサービスとの接続を確立することです。
最後に、オープンワイヤレスネットワークは、中間者攻撃として知られる攻撃を可能にします。これらは、マシンがサードパーティ向けのトラフィックを傍受し、調整または記録してから送信する場合です。これは、HTTPSを使用していると思われる場合に実装できます。そのため、HTTPSにより安全であると思われる場合でも、オープンワイヤレスネットワークでは注意が必要です。
直接質問はしませんでしたが、これらの問題を回避する最も簡単な方法をすぐに提案します。セキュリティで保護されていないワイヤレスネットワークを使用する場合は常にVPNをセットアップして使用し、ファイアウォールの動作を確認してください。これらのことは両方とも、簡単なGoogle検索で調査でき、私が言及したすべての問題を軽減するはずです。
彼らが簡単にできることのいくつかを冷静に(そして恐ろしく)見るために、http: //steve.grc.com/2010/10/28/why-firesheeps-timeにあるFiresheepのSteve Gibsonの議論を見てください。 -has-come / -また、ホットスポットの所有者がそのエクスプロイトから簡単に保護できる方法についての議論。
表示しているサイトを見るには、無線で送信されているすべてのネットワークトラフィックをキャプチャするパケットスニファーツールを実行するだけです。暗号化されていないHTTPトラフィックの再構築は簡単です。
コンピューターの表示に関しては、非常に弱いパスワードでファイル共有やリモートデスクトップ/ VNC /画面共有を有効にしておく人もいます。マシンで既知のパッチ未適用のセキュリティエクスプロイトを使用してアクセスする可能性もあります。
パブリックWiFiのもう1つの潜在的な危険は、「不正アクセスポイント」、特にEvil Twinバリアントの存在です。
簡単に言えば、攻撃者は被害者のコンピューターの近くにある実際のAPと同じ名前と(スプーフィングされた)MACアドレスを持つワイヤレスアクセスポイントを作成しますStarbucks
。
その後、攻撃者は認証解除パケットを送信し、接続されているすべてのクライアントを実際のStarbucksネットワークから切断することができます。影響を受けるデバイスが再接続を試みると、代わりに「Evil Twin」アクセスポイントに接続します(より強力な無線信号をブロードキャストしている場合)。
その後、攻撃者は影響を受けるデバイスで中間者攻撃を実行し、たとえば上記のポスターで説明されているセッションハイジャックやその他の攻撃を可能にします。