これまで、ルーターのWi-Fiパスワード暗号化タイプをWPA2-PSK/AESに設定するために、記事などを盲目的にフォローしてきましたが、それは私にとって実際にはどういう意味ですか?これは、人々が使用しているアルゴリズムでパスワードをハッキングするのを難しくしているだけですか?たとえば、パスワードがBlink281の場合、暗号化タイプをWPA-PSKに変更すると実際に何ができるのでしょうか。
本当に技術に精通した人ではありません:(
ありがとう
たとえば、パスワードがBlink281の場合、暗号化タイプをWPA-PSKに変更すると実際に何ができるのでしょうか。
_WPA-PSK
_を使用すると、パスワードが非常に簡単に解読されます。
_WPA-PSK
_は安全ではありません(_WPA2 + AES
_と比較して)
パスワードも短すぎて、十分に複雑ではありません。これについては後で詳しく説明します。
WPA2 + AESは最も安全な暗号化です。ハッカーがWiFiパスワードを解読するのが難しくなります(不可能ではありません)。
これは、最新の(2006年以降の)ルーターで利用可能な現在のWi-Fiセキュリティ方法を最高から最低の順にランク付けした基本的なリストです。
- WPA2 + AES
- WPA + AES
- WPA + TKIP/AES(フォールバック方法としてTKIPがあります)
- WPA + TKIP
- WEP
- オープンネットワーク(セキュリティなし)
異なる暗号化方式の違いを以下に説明します。
セキュリティを最大化するには、次のことも行う必要があります。
ルーターでWi-FiProtected Setup(WPS)を無効にします。これにより、WPAとの両方に攻撃ベクトルが提供されますWPA2。
より強力なパスワードを選択してください:
_Blink281
_が短すぎます。
制限された文字セットを使用します(!@#$%^&*()_+
などの特殊文字は使用しません)。
詳細については、以下を参照してください。
Wired Equivalent Privacy(WEP)
Wired Equivalent Privacy(WEP)は、世界で最も広く使用されているWi-Fiセキュリティアルゴリズムです。これは、年齢、下位互換性、および多くのルーターコントロールパネルの暗号化タイプ選択メニューに最初に表示されるという事実の関数です。
WEPは1999年9月にWi-Fiセキュリティ標準として承認されました。WEPの最初のバージョンは、さまざまな暗号化技術の輸出に対する米国の制限によりメーカーがデバイスを制限したため、リリースされたときでも特に強力ではありませんでした。 64ビット暗号化のみに。制限が解除されると、128ビットに増加しました。 256ビットのWEP暗号化が導入されたにもかかわらず、128ビットは依然として最も一般的な実装の1つです。
アルゴリズムの改訂とキーサイズの増加にもかかわらず、時間の経過とともにWEP標準で多数のセキュリティ上の欠陥が発見され、計算能力が向上するにつれて、それらを悪用することがますます容易になりました。早くも2001年には概念実証のエクスプロイトが飛び交い、2005年までにFBIは(WEPの弱点の認識を高めるために)公開デモを行い、無料で入手できるソフトウェアを使用して数分でWEPパスワードを解読しました。
WEPシステムを強化するためのさまざまな改善、回避策、およびその他の試みにもかかわらず、WEPシステムは依然として非常に脆弱であり、WEPに依存するシステムをアップグレードするか、セキュリティアップグレードがオプションでない場合は交換する必要があります。 Wi-Fi Allianceは、2004年にWEPを正式に廃止しました。
Wi-Fi Protected Access(WPA)
Wi-Fi Protected Accessは、WEP標準のますます明らかになる脆弱性に対するWi-FiAllianceの直接的な対応と置き換えでした。 WEPが正式に廃止される1年前の2003年に正式に採用されました。最も一般的なWPA構成はWPA-PSK(事前共有キー)です。WPAで使用されるキーは256ビットで、64ビットを大幅に上回っています。 -WEPシステムで使用されるビットおよび128ビットキー。
WPA)で実装された重要な変更の一部には、メッセージ整合性チェック(攻撃者がアクセスポイントとクライアント間で渡されたパケットをキャプチャまたは変更したかどうかを判断するため)とTemporal Key Integrity Protocol(TKIP)が含まれていました。 TKIPは、WEPシステムで使用される固定キーよりも根本的に安全なパケットごとのキーシステムを採用しています。TKIPは後にAdvanced Encryption Standard(AES)に取って代わられました。
WPA WEPに比べて大幅な改善があったにもかかわらず、WEPの幽霊はWPAに悩まされていました。WPAのコアコンポーネントであるTKIPは、ファームウェアのアップグレードによって既存のWEP対応デバイスに簡単に展開できるように設計されましたそのため、WEPシステムで使用されている特定の要素をリサイクルする必要があり、最終的にはこれも悪用されました。
WPAは、その前身であるWEPと同様に、概念実証と適用された公開デモの両方を通じて、侵入に対して脆弱であることが示されています。興味深いことに、WPAが通常違反されるプロセスは、WPAアルゴリズムへの直接攻撃ではなく(このような攻撃は正常に実証されていますが)) WPA、Wi-Fi Protected Setup(WPS)で展開された補足システムで、デバイスを最新のアクセスポイントに簡単にリンクできるように設計されています。
Wi-Fi Protected Access II(WPA2)
2006年の時点で、WPAは正式にWPA2に取って代わられています。 WPAとWPA2の間の最も重要な変更の1つは、AESアルゴリズムの必須の使用と、TKIPの代わりとしてのCCMP(ブロックチェーンメッセージ認証コードプロトコルを使用したカウンター暗号モード)の導入でした(フォールバックシステムとして、およびWPAとの相互運用性のためにWPA2に保存されます)。
現在、実際のWPA2システムに対する主なセキュリティの脆弱性はあいまいなものです(特定のキーにアクセスしてネットワーク上の他のデバイスに対する攻撃を永続化するには、攻撃者がセキュリティで保護されたWi-Fiネットワークにアクセスできる必要があります) )。そのため、既知のWPA2の脆弱性のセキュリティへの影響は、ほぼ完全にエンタープライズレベルのネットワークに限定されており、ホームネットワークのセキュリティに関して実際的な考慮に値するものはほとんどありません。
残念ながら、WPAアーマー、Wi-Fi Protected Setup(WPS)を介した攻撃ベクトルの最大の穴である同じ脆弱性は、最新のWPA2対応アクセスポイントに残っています。この脆弱性を使用するWPA/WPA2で保護されたネットワークでは、最新のコンピューターで2〜14時間の継続的な作業が必要ですが、それでも正当なセキュリティ上の懸念事項であり、WPSを無効にする必要があります(可能であれば、アクセスポイントのファームウェアはWPSをサポートしていないディストリビューションにフラッシュされたため、攻撃ベクトルは完全に削除されました)。
出典 HTGの説明:WEP、WPA、およびWPA2ワイヤレス暗号化の違い(およびそれが重要な理由)
現在、自宅またはオフィスのWiFiに最適なセキュリティ設定はWPA2です。 WPA2 Enterpriseは、組織がサポートしている場合に最適ですが、WPA2Personalは家庭や小規模オフィスに最適です。 WEPは使用しないでください。それはずっと前に解読されており、攻撃者はそれを解読する必要さえありません。WEPキーはNTLMパスワードと同じように渡すことができます。
WPA/WPA2ハッキングに使用される最も一般的な手法は、辞書攻撃です。攻撃者はWPAパスワードハンドシェイクをキャプチャし、これをWordリストから多数のパスワードを試行するプログラムに渡します。パスワードがWordリストにない場合、ハッカーはこれを行います。システムに入らないでください。
長く複雑なパスワードを使用すると、WPA2ネットワークを安全に保つのに大いに役立ちます。大文字/小文字、数字、特殊文字の組み合わせが最善の策です。一部の文字を数字に置き換え、いくつかの余分な文字を追加しながら、自分にとって何かを意味する短い文を使用することを好む人もいます。
例:_
M0untainD3wI$G00d4u!
_このようなパスワードの良いところは、実際には何かを意味するので、覚えやすくなることです。
WPA2パスワードに対して1つの一般的なWordリスト攻撃を実行しました。サイコロなしでリストから100万以上の単語の組み合わせを試しました。私のネットワークはまだ安全です!
パスワードの見た目が辞書に載っていないほど良いです!
ソース ワイヤレスセキュリティ–最適なWi-Fiパスワードの選択
ワイヤレスセキュリティ標準は、パスワードを暗号化することではなく、パスワードを使用してキーを生成し、それらのキーを使用してトラフィックを暗号化し、クライアントを認証することを目的としています
暗号化パスワードは、ロックの鍵のようなものです。ロックは鍵を固定しません。ロックはあなたの家や車、または貸金庫を固定します。
WPA2-PSKなどのワイヤレスセキュリティスキームは、パスワードの暗号化ではなく、トラフィックの暗号化です。パケットが無線で送信される前にパケットの内容をスクランブルするため、リッスンしている人はネットワーク上で何をしているかを見ることができません。
これらは認証/承認の方法でもあります。パスワードを知っていることを証明できるクライアントは、そのネットワークの真の承認済みクライアントと見なされます。
ただし、パスワードやキーの解読性には影響します
適切なロックでキーの外観の詳細が明らかにならないように、適切な暗号化スキームでパスワードに関する情報が漏洩したり、パスワードがブルートフォース攻撃を受けやすくなったりすることはありません。
areパスワードベースのワイヤレス暗号化スキームが、誰かがブルートフォース(できるだけ早く多くの推測)を使用してパスワードを見つけるのがいかに簡単であるかに影響を与えることができる方法があります。
つまり、WPA2-PSKはパスワードを取得し、それをネットワーク名と一緒にスクランブルして、非常に大きなキースペースに長くて予測が難しいキーを生成します。これは、攻撃者が1秒間に計算できるブルートフォース推測の数を遅くするように設計された計算集約型アルゴリズムを使用して行われます。
また、暗号化されているかどうかに関係なく、パスワード(またはパスワードから生成されるキー)が空中に送信されないようにします。認証または暗号化プロセスによってキーに関する情報が漏洩することはないため、攻撃者には、ブルートフォースパスワード推測を高速化するために使用できる情報は提供されません。そのため、攻撃者がキーをブルートフォースしようとすると、実際にAPに対して何度も認証を試みる必要があり、APはそれらをブラックリストに登録するか、少なくとも認証試行の速度を抑えることができるため、攻撃を試みるのに途方もなく長い時間がかかります。考えられるすべてのパスワードを推測します。
WEPの古き良き時代には、WEPにはこれらの保護機能がありませんでした。通常、パスワードをキーとして使用し、キーは短く、その認証方法では、クライアントがネットワークに参加するたびに、単純に暗号化されたキーのコピーが漏洩しました。攻撃者は、その単純に暗号化されたキーを取得して、高速のコンピューター(またはクラウドコンピューティングシステム)にロードし、非常に高速でブルートフォースキーを推測する可能性があります。
WPA-PSKに関する注記
WPA2-PSK(AES-CCMP)からWPA-PSK(TKIP)へのダウングレードが実際に何をするかを尋ねました。認証と暗号化に適切に設計されていないプロトコルを使用すると、安全性が低下します。
WEPはRC4と呼ばれる暗号化アルゴリズムに基づいていましたが、RC4の使用は非常に不十分でした。しかし、当時の802.11チップセットにはRC4を実行するためのハードウェアしかなかったため、RC4を使用するために必要なWEPの欠陥の解決策は、はるかに優れた方法で使用するだけです。それがTKIPとWPAがしたことです。
しかし、WEPを修正するためにWPA/TKIPが急いで出されると同時に、RC4の弱点が発見され、新しい、より安全なAESアルゴリズムが暗号シーンに登場していたため、今後の方向性は明らかでした。 AESハードウェアを802.11a-era(2002+)および802.11g-era(2003+)チップセットに組み込みます。そのため、AESを備えたWPA2がWPAのすぐ後に登場し、オリジナルのWPAは2003年末までに廃止されました。
WPA/TKIPを実行できるがWPA2/AESを実行できないWi-Fiデバイスはほとんどなく、それらのデバイスは802.11bのみであり、WPA/TKIPがあったときに802.11b/g混合ネットワークへの参加をうまく処理することさえできませんでした。また、WPA2/AESネットワークでWPA/TKIP互換モードを有効のままにしておくと、複雑さが増し、バグ、特にマルチキャストとサービスの検出を妨げるバグが発生することがわかりました。したがって、802.11bAirPortカードを搭載した1999-2002Mac、または同様の時代の802.11b Lucent WaveLAN、Agere ORiNOCO、またはSony VAIO 802.11bカードを使用していない限り、純粋なWPA2のみのモードを使用する必要があります。