web-dev-qa-db-ja.com

悪意のあるルーターを使用してインターネットに安全に接続することは可能ですか?

ハッカーによって制御されているルーターを使用してインターネットに接続する場合、ハッキングされることなくインターネットを安全にサーフィンできる方法はありますか?多分VPNとファイアウォールを使用することによって?

どんなルーターなのか、違いはありますか?

  1. 有線ルーター

  2. 無線ルーター

  3. 4g USBドングル(これは悪いUSB攻撃に使用できますか?)

3
Linux_user0987

VPN、Torまたは100%を使用する場合1 ローカルマシンでHTTPS(警告を無視しない)を使用すると、ルーターを介してインターネットに接続し、ルーターの攻撃者はトラフィックからパスワードなどを抽出できず、トラフィックを操作できません。彼はトラフィックを拒否または遅延させることができますが、HTTPSの場合は、少なくとも接続先を確認して、ユーザーに関する情報を収集したり、選択したトラフィックのみを妨害したりできます。 HTTPSを使用すると、プレーンテキストを傍受して操作することもできます2 DNS要求と応答ですが、これはHTTPS自体のセキュリティには影響しません。

これはすべて、ルーターがインターネットに接続する方法とは無関係です。つまり、4G、DSL、ファイバー、ケーブルなどの問題はありません。また、有線または無線でルーターに接続するかどうかは関係ありません。 「4g USBドングル」を使用すると、USBベースの攻撃がさらに発生する可能性があります。ただし、この場合(BadUSB)は、攻撃者が「ルーターの側」にいるだけでは十分ではありませんが、 USBデバイスはルーターのようではなく、キーボードなどのように動作します。

しかし、インターネットトラフィックはほとんど保護されていますが、ローカルルーターに攻撃者がいることは、ローカルネットワークに攻撃者がいることを意味します。システムの構成によっては、攻撃者がマシンを直接攻撃する可能性があります。外部から開始された接続を拒否するローカルシステムのファイアウォールは、このようなネットワークレベルの攻撃から保護します(BadUSBからではありません)。


1 100%HTTPSは非現実的であることに注意してください。通常、少なくともいくつかのプレーンHTTPが関係しています。また、プレーンHTTPは、攻撃者がルーターで変更する可能性があります。

2 プレーンDNSとは、DNS over TLSまたはDNS over HTTPSまたはその他の方法で保護されたDNS(DNSSecなど)がないことを意味します。プレーンDNSは、依然としてDNSを使用する最も一般的な方法です。

3
Steffen Ullrich

質問を2つのセクションに分けます。悪意のあるアクセスポイントの使用に関連するリスクと、ルーターの種類が違いを生むかどうか。

悪意のあるアクセスポイントへの接続に関連するリスク

悪意のあるアクセスポイントに接続すると、いくつかのリスクにさらされる可能性があります。攻撃者は次のことができる可能性があります。

  • 中間者攻撃を実行します。
  • ダウングレード攻撃を実行します。
  • セッションサイドジャック攻撃を実行します。
  • SSID/MACアドレスを追跡します。
  • 脆弱性や設定ミスを悪用してマシンにアクセスし、そして
  • 悪意のあるファイルをあなたと共有します。

VPNは、正しく構成されていれば、リストの最初の3つの項目を軽減するのに役立ちます。 追加の緩和策 最新の一部のOSに組み込まれていると、リストの最後の2つのベクトルを使用した攻撃からさらに保護できます。

ルーターの種類によって違いはありますか?

ルーターの種類によって違いが生じます。有線ルーターと無線ルーターに関連する脅威はほぼ同じですが、明らかな理由により、有線ルーターでSSIDを使用して誰かを追跡することはできません。

4Gは公共のwifiより安全であると考えられています(悪意のあるアクセスポイントが公共のwifiであると想定しています)。 4Gデバイスは、プロバイダーのセルラー接続を介してインターネットに接続します。デバイスが自宅や職場で行うようにインターネットサービスプロバイダーから信号を受信する代わりに、携帯電話会社から携帯電話接続を受信するのと同じ方法でデータを受信します。ただし、悪意のあるUSBドングルを使用してマシンを攻撃することは可能です。

Torを使用している場合でも、攻撃者はパスを制御でき、このようにして、彼が制御するノードを使用するように強制できます。したがって、トラフィック相関攻撃を使用したり、出口ノードでトラフィックをキャプチャしたりできます。

攻撃者のスキルに応じて、正当な証明書を取得し、httpsトラフィックにアクセスすることもできます。

VPN接続では、エンドポイントのセキュリティに依存します。 NordVPNはしばらく前にハッキングされており、秘密鍵が盗まれています。 VPNをチェーンしてその問題を軽減できます。もちろん、データを記録しないようにプロバイダーを信頼する必要があります。

1
anon1980

この場合、VPNが役立ちます。彼は暗号化されたトラフィックのみを取得できます。トラフィックの復号化とリプレイ攻撃の実行も別の課題です。それはハッカーのスキルに依存しますが、VPNまたは暗号化されたチャネルを使用している間は、安全ではありますが完全には安全ではありません。

0
semw