私は悪意のある双子に出会いました。私の双子は、他の正当なものと同じIDをブロードキャストする悪意のあるWiFiネットワークです。その後、人々は無意識のうちに自動的に接続し、危険にさらされます。
デバイスの自動接続を許可しないことでこれを回避できることを理解していますが、理論的には、公開キーと秘密キーを使用して、接続相手だけからのメッセージであるメッセージを安全に送信できるという同じ考え方を使用できますか?あなたが望むWiFiネットワークに?
さらに、それが可能である場合、それはすでに実装されていますか、それとも自動接続を許可しないなどの他のコントロールがすでに利用可能であるときに過度に実行している場合ですか?
相互認証用にワイヤレスアクセスポイントを構成する場合、通常のユーザーは不明なネットワークに自動的に接続しません。
最近の最も簡単な方法はおそらくEAP-TLSです(基本的には誰もがサポートしています)。ユーザーのマシンはアクセスポイントからの証明書を信頼する必要があるため、CA証明書をOSの信頼ストアに配置するための1回限りの設定が必要になることに注意してください。明らかに、これはネットワークデバイスに証明書を展開したエンタープライズシナリオでのみ機能します。
オープンなパブリックwifiの場合、解決策はありません。 MTGが述べたように、通信を保護するためにTLSを使用するだけです。ネットワークはパケットの送信先を確認できますが、データは機密のままです。
これらの不正アクセスポイントは、ユーザーをスニッフィング、スプーフィング、中間者攻撃、セッションハイジャック攻撃に導くために導入されています。プレーンテキストのプロトコルは、このような攻撃を受けやすい傾向があります。
SSLやTLSなどのセキュアなトランスポートは、最新の証明書がクライアント側にインストールされ、サーバーが登録済みの証明書も使用する場合、ほとんどの場合、セッションを改ざんや盗聴から保護できます。ただし、サーバーが自己署名証明書を使用している場合でも、MITMおよびその他の攻撃が可能です。
IPSecがネットワークレイヤーでクライアントとサーバー間のエンドツーエンドの安全なチャネルを作成することにより、将来これらすべての懸念に対処することを願っています。
はい、Pub-Privキーペアは実行できますが、アクセスポイントはユーザーごとに実行するのにそれほどリソースがありません。これには、接続性の低下などの副作用が伴う場合があります。 APの一部(すべてではない)がVPN接続を提供しています。上記のソリューションは、レイヤー2からレイヤー3以上にゲームを移行することで、このような不安を克服します。