いくつかのホテルに行くとしましょう。ホテルには、アクセスするためにパスワードまたはユーザー名、あるいはその両方を必要とするWIFIネットワークがあります。他のホテルゲストは、Wi-Fiにログインしていない場合、私のWi-Fiトラフィックを表示できますか。また、私のようなゲストとしてWIFIに接続しているときに表示できますが、ネットワーク管理者ではありません(明らかに表示できます) ?
はい、彼らが何をしているか知っているなら。 WPA2の脆弱性の評価については https://www.howtogeek.com/204335/warning-encrypted-wpa2-wi-fi-networks-are-still-vulnerable-to-snooping/ を参照してください-PSK(暗号化されたWiFiの最も一般的な形式)。ホテルのwifiネットワークがWEPを使用している場合、それは解読するのがさらに簡単で、暗号化をまったく使用しない場合(オープンWifi)、それは取るに足らないことです。
自分を保護する唯一の方法は、VPNサービスを使用することです。これにより、すべてのネットワークトラフィックがエンドで暗号化されます(ニュースWebサイトを閲覧しているか、インターネットバンキングを行っているかにかかわらず)。これにより、ルータを誰かが覗き見するのを防ぐことができます。
(DEAUTHを介して)誰かがあなたをwifiから追い出すのを阻止するわけではありませんが、少なくとも、デバイスとwifiホットスポットとの間で使用される暗号化キーをキャプチャしても、データを取得することはできません。
まあ、ちょっと。
誰かがあなたのデータを読みたいと思うだろうが、あなたのデータに対して2つのオプション(私が考えることができる)がある。彼は 無線で送信されるデータを盗聴 を試みることもできます。これは、wifiインターフェースを使用し、モニターモードで実行するように構成するだけで実現できます。何も気付かないでしょうが、攻撃者はいくつかのパッケージを見逃す可能性があります。
他のオプションは、ARPスプーフィングを使用して 中間者攻撃 を実行することです。基本的には、コンピューターをだましてルーターではなくコンピューターにデータを送信し、ルーターに転送します。その後、彼は同じことを他の方向に進むデータについても行います。 (ちなみに、これにより、攻撃がどちらの方向に向かうデータも変更できるようになり、好きなものを注入できるようになります)
ただし、暗号化を使用する場合、これらの方法はどちらも機能しません。 httpsを介してWebサイトと通信する場合、データは通常安全です。
これらの攻撃は両方とも、攻撃者がネットワークにアクセスできる場合にのみ機能します。
肝心な点は、パブリックwifiネットワークはリスクが高く、データが盗聴にさらされると常に想定する必要があるということです。安全なWEPを使用していない限り、またはWPA2を使用している場合は問題ないと言ってくれる人もいますが、これだけでは不十分です。
ホテル、コーヒーショップなどでのパブリックwifiの大きな問題の1つは、多くの場合、技術やセキュリティに関する高度な知識を持つ人が管理していないことです。システムが正しく構成されていない、最新のセキュリティパッチが適用されていない、エンタープライズグレードの機器ではなく国内向けの機器が使用されている、脅威などが監視されていない可能性が高い。ビジネスを描くための「無料のwifi」という看板を掲げることを主な目的とし、データのセキュリティにほとんど関心がない人々によって運営されています。
次に、問題の別の部分があります。悪意のある人がシステムをハッキングするのは非常に簡単です。それらは匿名にすることができ、ユーザーを簡単にだます偽のアクセスポイントを設定でき、最初の段落で述べたすべてのものを利用できます。私は実際にモーテルに座って、ラップトップをアクセスポイントとしてセットアップし、接続しようとする人の数を見ただけです-おそらく、おそらくホテルのようにブランド化されているように見える偽のキャプチャポータルをセットアップしたと思いますクレジットカードの詳細も!
また、ホテルなどで使用されるキャプチャポータルの多くは、設計が不十分であることがよくあります。多くの商用キャプチャポータルソリューションに見られる脆弱性に関するさまざまなセキュリティリストに関する投稿が多数あります。
したがって、悪環境での運用を想定してください。トラフィックがエンドツーエンドで暗号化されていると確信できるサービスのみを使用するか、または機密性の低いデータ、つまりパブリックWebページなどにアクセスするためのサービスのみを使用してください。資格情報を入力する前に証明書を確認してください。
旅行が多い、または公的ネットワークや信頼できないネットワークを使用せざるを得ない場合は、デバイスから信頼できるサーバーへの独自のトンネルを設定し、そのサーバーを他のサービスにアクセスするためのホップポイントとして使用することを検討してください。 sshのような料金でこれを行うことができます-最初に設定するのは面倒かもしれませんが、一度動作させると、うまく動作します。
いいえ。(WEPを使用していないと仮定します)802.11iセキュリティでは、全員が同じPSKを使用していても、実際のオンエア暗号化キーはステーションとAPのペアごとに異なります。 「4ウェイハンドシェイク」では、APとステーション(ラップトップ)の両方からのナンスを使用して、一意の暗号化キーを作成します。この交換(両方のメッセージ)が観察された場合、攻撃の可能性があります。
これは空中のデータのみを保護することに注意してください。誰かが有線ネットワークに到達できる場合、他の攻撃が可能です。
VPNやHTTPS接続を使用してデータをエンドツーエンドで保護することをお勧めします。