最も熱心なユーザーは(専門家でなくても)よく知られた手法を使用して、平均的なホームルーターのセキュリティを突破できますか?
基本的なセキュリティオプションは次のとおりです。
- さまざまな暗号化方式を使用した強力なネットワークパスワード
- カスタムルーターアクセスパスワード
- WPS
- SSIDブロードキャストなし
- MACアドレスフィルタリング
これらのいくつかは危険にさらされており、ホームネットワークをより安全にするために何をすべきですか?
最も熱心なユーザーは(専門家でなくても)よく知られた手法を使用して、平均的なホームルーターのセキュリティを突破できますか?
基本的なセキュリティオプションは次のとおりです。
これらのいくつかは危険にさらされており、ホームネットワークをより安全にするために何をすべきですか?
回答:
セマンティクスを議論することなく、はい、文は真です。
WEP、WPA、WPA2など、WIFI暗号化には複数の標準があります。WEPは危険にさらされているため、強力なパスワードを使用している場合でも、簡単に破られる可能性があります。しかし、WPAはクラックするのがはるかに難しいと思います(ただし、これを回避するWPSに関連するセキュリティ問題がある可能性があります)。2017年10月現在、WPA2は疑わしいセキュリティも提供しています。また、適度にハードなパスワードでさえ、強引に強制することができます-Moxie Marlinspike-よく知られているハッカーは、クラウドコンピューティングを使用して17米ドルでこれを行うサービスを提供しますが、保証はされていません。
強力なルーターパスワードは、WIFI側の誰かがルーターを介してデータを送信するのを防ぐために何もしません。したがって、それは無関係です。
隠されたネットワークは神話です-ネットワークがサイトのリストに表示されないようにするボックスがありますが、クライアントはWIFIルーターをビーコンするため、その存在は簡単に検出されます。
MACフィルタリングは、既存のMACアドレスのクローンを作成してMACフィルタリングをバイパスするために、多くの(ほとんど/すべて?)WIFIデバイスをプログラム/再プログラムできる冗談です。
ネットワークセキュリティは大きなテーマであり、スーパーユーザーの質問に受け入れられるものではありませんが、基本はセキュリティがレイヤーで構築されているため、一部が侵害されてもすべてがそうではない-また、十分な時間とリソースがあれば、どのシステムにも侵入できるセキュリティは、実際には「ハッキングできるか」という問題ではなく、「ハッキングするのにどれくらい時間がかかるか」という問題です。WPAと安全なパスワードは、「Joe Average」から保護します。
WIFIネットワークの保護を強化したい場合、トランスポートレイヤーとしてのみ表示し、そのレイヤーを通過するすべてのものを暗号化およびフィルター処理できます。これは大多数の人にとってはやり過ぎですが、これを行う1つの方法は、制御下の特定のVPNサーバーへのアクセスのみを許可するようにルーターを設定し、各クライアントがVPNを介したWIFI接続で認証することを要求することです-したがって、たとえWIFIが危険にさらされたとしても、他の[より難しい]レイヤーを打ち負かす必要があります。この動作のサブセットは、大規模な企業環境では珍しいことではありません。
ホームネットワークをより安全に保護するためのより簡単な代替策は、WIFIを完全に捨てて、ケーブルソリューションのみを必要とすることです。あなたが携帯電話やタブレットのようなものを持っている場合、これはしかし実用的ではないかもしれません。この場合、ルーターの信号強度を下げることで、リスクを軽減できます(確実に排除することはできません)。また、あなたの家をシールドして周波数の漏れを少なくすることもできます-私はやっていませんが、強力な噂(研究)は、あなたの家の外側のアルミニウムメッシュ(フライスクリーンのような)でさえ、良い接地で巨大になることがあります逃げる信号の量との差。[しかし、もちろん、さようなら携帯電話のカバレッジ]
保護の面では、別の選択肢として、ルーターを取得することもできます(それができる場合、ほとんどはできませんが、openwrtを実行しているルーター、おそらくトマト/ dd-wrtを実行しているルーターを想像してください)。目を離さない-地獄、さまざまなインターフェイスの合計バイト数の異常を監視するだけでも、十分な保護を提供できます。
1日の終わりに、たぶん質問するのは、「ハッカーがネットワークに侵入するのに時間を費やす価値がないようにするために何をする必要があるか」または「ネットワークが侵害される実際のコストはどれくらいか」であり、そこから。迅速で簡単な答えはありません。
WPA2を使用するほとんどのクライアントは、パッチを適用しない限り、「キー再インストール攻撃-KRACK」を使用してプレーンテキストでトラフィックを公開できます 。これはWPA2標準の弱点です。特に、これは、ターゲットデバイスのトラフィックのみにネットワークまたはPSKへのアクセスを許可しません。
他の人が言ったように、SSIDの隠蔽は簡単に破ることができます。実際、ネットワークは、SSIDをブロードキャストしていない場合でも、Windows 8ネットワークリストにデフォルトで表示されます。ネットワークは、いずれにしてもビーコンフレームを介してその存在をブロードキャストします。そのオプションがチェックされている場合、ビーコンフレームにSSIDが含まれないだけです。SSIDは、既存のネットワークトラフィックから取得するのは簡単です。
MACフィルタリングもそれほど役に立ちません。WEPクラックをダウンロードしたスクリプトキディの速度が一時的に低下する可能性がありますが、正当なMACアドレスを偽装できるため、自分が何をしているのかを知っている人を止めることは絶対にありません。
WEPに関する限り、完全に壊れています。ここでは、パスワードの強度は重要ではありません。WEPを使用している場合、強力なパスキーを持っている場合でも、だれでもすぐにネットワークに侵入するソフトウェアをダウンロードできます。
WPAはWEPよりもはるかに安全ですが、破損していると見なされます。ハードウェアがWPAをサポートしているがWPA2をサポートしていない場合は、何もしないよりはましですが、熱心なユーザーは適切なツールを使用してクラックすることができます。
WPS(無線保護セットアップ)は、ネットワークセキュリティの悩みの種です。使用しているネットワーク暗号化テクノロジーに関係なく、無効にします。
WPA2-特にAESを使用するバージョン-は非常に安全です。適切なパスワードを持っている場合、友人はパスワードを取得せずにWPA2で保護されたネットワークに入ることはできません。NSAがネットワークに侵入しようとしている場合、それは別の問題です。次に、ワイヤレスを完全にオフにする必要があります。そして、おそらくあなたのインターネット接続とすべてのコンピューターもそうです。十分な時間とリソースがあれば、WPA2(およびその他のもの)をハッキングできますが、通常の愛好家が自由に使えるよりもはるかに多くの時間と機能が必要になるでしょう。
デビッドが言ったように、本当の質問は「これをハッキングできるか?」ではありません。むしろ、「特定の機能セットを持っている人がハッキングするのにどれくらいの時間がかかりますか?」明らかに、その質問に対する答えは、その特定の機能セットが何であるかに関して大きく異なります。また、セキュリティはレイヤーで行われるべきであるということも完全に正しい。気にすることは、最初に暗号化されない限り、ネットワークを経由しないことです。そのため、誰かがワイヤレスに侵入した場合、インターネット接続を使用する以外に意味のあることはできません。安全である必要がある通信は、おそらくTLSまたはそのようなPKIスキームを介してセットアップされた強力な暗号化アルゴリズム(AESなど)を使用する必要があります。電子メールおよびその他の機密性の高いWebトラフィックが暗号化されており、自分が
2017年10月17日更新-この回答は、WPAとWPA2の両方に影響する主要な新しい脆弱性が最近発見される前の状況を反映しています。キー再インストール攻撃(KRACK)のWi-Fiのためのハンドシェイクプロトコルの脆弱性を利用しています。乱雑な暗号化の詳細(リンク先のWebサイトで確認できます)に進むことなく、使用している特定の暗号化アルゴリズムに関係なく、すべてのWi-Fiネットワークは、パッチが適用されるまで壊れていると見なされます。
KRACKに関する関連InfoSec.SEの質問:
WPA2 KRACK攻撃の結果
VPNを購入できない場合にKRACKから自分を守るにはどうすればよいですか?
このスレッドの他の回答は良いので、具体的な回答を要求している人(これはスーパーユーザーですか?)では、質問は次のように簡単に翻訳できると思います。 WiFiネットワークは安全ですか?」。
他の答えを否定(または確認)せずに、これは私の短い答えです:
暗号学者のブルースシェニエの言葉は、多くのユーザーが覚えておく価値のあるアドバイスです。
唯一の本当の解決策は、電源コードを抜くことです。
これは多くの場合、ワイヤレスネットワークに適用できます。常に機能する必要がありますか。
多くのルーターには、D-Link DSL-2640Bのように、ワイヤレスを有効/無効にするWiFiボタンがあります。
そうでない場合は、iMacros (Firefoxの拡張機能として、またはスタンドアロンプログラムとして利用可能)などのツールを使用して、WindowsおよびLinuxの他の多くのツールを使用して、ワイヤレスのWeb有効化/無効化をいつでも自動化できます。
そして、WPA(WEPを忘れてください)パスワード(良いWPAパスワードは攻撃を非常に難しくします)作成(デフォルトのパスワードを保持しない)のための2つのトリックがあります:
そして、神のために:今すぐWPSを無効にしてください!それは完全に欠陥があります。
Yh2sa3c,aylt.
ブルートフォースに10年以上の推定時間がかかります(今日手に入れることができる最速のパーソナルコンピューターの1つを使用しても)。
(ネットワークパスワードを除いて)あなたが言及するものはどれも、Wi-Fiネットワークのハッキングに実際には影響しません。MACアドレスフィルターと非表示のSSIDは、セキュリティの面で実際には何の役にも立ちません。
本当に重要なのは、ネットワークで使用される暗号化の種類です。WEPのような古いネットワーク暗号化は、十分なトラフィックがあればデコードでき、必要なトラフィックを生成するように強制できるため、簡単に破ることができました。
ただし、WPA2のような新しいものは、はるかに安全です。現在、すべての敵に対して何も「安全」ではありませんが、これは通常、ホームWi-Fiに十分です。
これは大きなトピックであり、これは氷山の一角にしか触れていませんが、うまくいけば役立つでしょう。
WEPおよびWPA1 / 2(WPSを有効にした)は簡単にハッキングできます。前者はキャプチャされたIVを使用し、後者はWPS PINブルートフォースを使用します(3部分のピンから11,000のコンボのみ可能; 4桁[10,000可能] + 3桁[1,000可能] + 1桁のチェックサム[残りから計算]) 。
WPA1 / 2は強力なパスワードを使用するとより強力になりますが、GPUクラッキングとブルートフォーステクニックを使用すると、一部の脆弱性を無効にすることができます。
個人的に職場のネットワークでWEPとWPSをクラックしました(許可を得て、雇用主に脆弱性を示していました)が、WPAを正常にクラックすることはまだできていません。
これは大きな疑問です。非常に安全なワイヤレスを実現するためのガイドラインはよく知られているはずです。次のようにルーター/ゲートウェイ/ APを構成します。
それでおしまい!すべての実用的な目的のために、あなたは今完全に安全な無線を持っています。
中の上にシスコラーニングネットワークフォーラム、スレッドスターターは尋ねました:
WPA / TKIPをクラックできますか?私のゲストハウスの誰かが80ギグのデータを使い果たしたか、近くの誰かがパスワードを解読して使用しました。私はゲストハウスの誰かを疑っています。WPA/ TKIPがクラックされる可能性があると信じるのが難しいため、クラックされる可能性があるとしても、それは簡単ではないからです。WPA / TKIPをクラックすることがまったく難しいとしたら、どれほど難しいでしょうか?とにかくそれらのパスワードを変更したいのですが、使用できますか?キャラクター?
「Zach」という名の非常に賢い仲間がこの投稿を行いました。この投稿は、ここ(そして、もし興味があれば他の人も)読むべきものです。
特に、彼の投稿の約3分の2から読んでください。彼は「The solutions:」という言葉で始まります。
ゲートウェイの「WPA-PSK(TKIP)/ WPA2-PSK(AES)」設定を使用しています。Zachの投稿のこれに合わせて...
ルーターの名前を一意の名前に変更します。ESSIDは、PMKの暗号ソルトとしてwlanサプリカントによって使用されます。これを変更すると、計算前の攻撃がなくなります。
...私は長い間、独自の固有のESSIDを使用しました。さらに、彼に合わせて...
固有の文字、数字、大文字を組み込んだ固有のパスワードを作成します。複数の単語、小文字。これは長さよりも重要です。パスワードの長さを長くすると、パスワードの強度が上がるだけですが、長すぎる必要はありません。強さは潜在性の分散にあります。これにより、辞書攻撃が排除され、スーパーコンピューターなしではブルートフォースが不可能になります。
... mineは、文字、数字、大文字と小文字、および特殊文字で構成される25文字です。その一部は何も綴りません。
私は、Zachがそれを列挙してもしなくても、いくつかの他のことをしています。しかし、上記に加えて、他のことを言った、少なくとも彼がここに書いた精神で...
詳細ログを有効にし、可能であればそれをメールに転送します。
...私はずっと前に、Windowsの起動時に自動起動し、システムトレイで実行されるスクリプトコードを少し書いた。どのコードが1日を通して定期的にハードリフレッシュされ、接続されているすべてのデバイスをリストするゲートウェイのWebページを解析します。そして、デスクトップ交換用ラップトップコンピューターのマザーボードで、トリプルビープ音でポップアップスピーカー(ミュートされている場合のために、通常のオーディオスピーカーではない)として表示されます。新しいものが現れた場合は、画面に表示し、携帯電話にテキストで送信します(ベルトに入れたポーチに入れておくか、24時間年中無休で少なくとも5フィート以上離れている必要があります)。
そのスキルを持たない人のために、「私のWI-FIに接続している」タイプのアプリがいくつかありますが、一部は無料です。良いシンプルなものは、[この悪い子] [3]です。Windowsで自動起動し、システムトレイに置いて、「新しいデバイスでビープ音を鳴らす」ように指示すると、私のスクリプトと似たようなものが表示されます(SMSは送信されません)。ただし、[簡単なスクリプトツール] [5]を使用すると、LAN上の新しいデバイスでアプリがビープ音を鳴らしたときに、SMSまたは電子メールを電話に送信できます。
お役に立てば幸いです。
セキュリティ分析のもう1つの考慮事項は、保護が必要な資産と、所有者と潜在的な攻撃者に対するそれらの資産の価値です。銀行のログイン、クレジットカード番号、およびその他のログイン資格情報は、おそらくホームネットワークを介して送信される最も貴重な情報であり、これらのほとんどはhttps接続を介したTLS / SSL暗号化でカバーされるはずです。したがって、wifiルーターでWPA2キーを使用し、ブラウザが可能な限りhttpsを使用していることを確認してください(effのhttpsなどのツールを使用して)、かなり安全です。(潜在的な攻撃者があなたのためにWPA2キーを割れのトラブルに行かなければならないかもしれないあなたが閲覧しているHTTPSまたはHTTPページの上に行かないパスワードを取得します。)
疑わしい。
davidgoの答えに同意しません。それはよく研究されており、私は彼の情報のほとんどに同意していますが、それは少し悲観的だと思います。
WPA2には、他の回答で既に説明されている脆弱性があります。ただし、これらはいずれも避けられません。
特に、davidgoが言及したブルートフォース攻撃は、MS-CHAPv2の脆弱性に対する攻撃であることに注意する必要があります。引用された著者のリファレンス[ https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/ ]を参照してください。Ms-CHAPが使用されていない場合、この脆弱性を悪用することはできません。
(著者からのコメントに基づいて削除-間違った参照)
正しいパスフレーズ、SSID、および侵害された技術の回避により、AES256を使用するWPA2で保護されたネットワークが現時点で安全でない理由はわかりません。そのようなネットワークに対するブルートフォース攻撃は実行不可能であり、Moxy Marlinspikeでさえこれを示唆しています。
ただし、私がdavidgoの回答に同意するのは、ほとんどのユーザーはこれらの努力をしないということです。私は自分のホームネットワークが悪用される可能性があることを知っています。それを修正する方法を知っていても、時間と労力を費やすだけの価値はありません。