暗号化されていないオープンなWi-Fiアクセスポイントに接続すると、行うすべてのことを範囲内の他のユーザーがキャプチャする可能性があります。
暗号化されたポイントに接続すると、近くの人はあなたがしていることを傍受できますが、復号化することはできません。ただし、アクセスポイントを実行している人は、あなたがしていることを傍受することができます。
キーを知っていて、同じポイントに接続している他の人はどうですか?彼らはあなたのワイヤレス送信を傍受してそれらを解読できますか?または、パケットスニファでパケットを確認できますか?
はい、WEP暗号化を使用すると、非常に簡単です。すべてがネットワークに接続するために知っておく必要があるキーで暗号化されています。ネットワーク上の誰もが、試行することなく他のすべての人のトラフィックをデコードできます。
WPA-PSKとWPA2-PSKを使用すると、少しトリッキーですが、難しくありません。 WPA-PSKおよびWPA2-PSKは、クライアントごと、セッションごとの鍵ですべてを暗号化しますが、これらの鍵は事前共有鍵(PSK、ネットワークに接続するために知っておく必要がある鍵)と交換される情報から派生しますクライアントがいつネットワークに参加または再参加するかを明確に示します。したがって、ネットワークのPSKがわかっていて、スニファーが別のクライアントがAPに参加するときに行う「4ウェイハンドシェイク」をキャッチすると、そのクライアントのトラフィックをすべて復号化できます。そのクライアントの4ウェイハンドシェイクをキャプチャしなかった場合は、スプーフィングされた認証解除パケットをターゲットクライアントに送信して(スプーフィングしてAPのMACアドレスから送信されたように見せかけて)、クライアントを強制的に落下させることができます。ネットワークから切断して再び接続するため、今回はその4ウェイハンドシェイクをキャプチャし、そのクライアントとの間のすべてのトラフィックを復号化できます。スプーフィングされた認証解除を受信するマシンのユーザーは、ラップトップが一瞬ネットワークに接続されていないことに気付かないでしょう。 この攻撃には介在者の手間は必要ありません。攻撃者は、ターゲットクライアントがネットワークに(再)参加するときに、特定のフレームをいくつかキャプチャするだけです。
WPAエンタープライズおよびWPA2エンタープライズ(つまり、事前共有キーを使用する代わりに802.1X認証を使用)では、すべてのクライアントごとのセッションごとのキーが完全に独立して導出されるため、互いのトラフィックをデコードする可能性はありません。 。攻撃者は、APの有線側でトラフィックを盗聴するか、不正APが送信する偽のサーバー側証明書を無視して、とにかく不正APに参加することを期待して、不正APをセットアップする必要があります。 。
WPAには少なくとも何らかの形式のセッションキーがあります。セッションキーが Diffie-Hellman のようなプロトコルを使用して確立されていると仮定します(WPAが実際に使用する)かどうかは不明ですが、PSKが TKIPサイファーセッションキーを使用すると、すばやく破られる可能性があります 、事前共有キーを知らなくても、誰かがパケットを傍受して挿入できるようにします。
ただし、PSKを知っている人は、不正なアクセスポイントをセットアップし、途中で男性を操作し、独自のセッションキーを選択することで、ポイントを無効にすることができます。 PSKを知っているアクティブな攻撃者は、リンク層を制御し、パケットを傍受および変更できます。
PSK認証を、証明書と [〜#〜] pki [〜#〜] を使用する IEEE 802.1X に置き換えると、最初はAPが適切であると信頼できます1。 MITMでは、PSKを取得するだけでなく、攻撃者がクライアントとアクセスポイントを破壊してプライベート証明書を取得する必要があります。このプロトコルには、攻撃者が最初の認証後に中間者を仕掛けることができる弱点があるようです。これがワイヤレスケースにどのように当てはまるかわかりません。しかし、人々は盲目的に証明書を受け入れる傾向があり、すべてのアクセスポイントで802.1Xを構成できるわけではありません。
暗号化されていないWAPは、ワイヤレスリンク上のすべてのトラフィックを誰でも読み取ることができることを意味します。
暗号化されたWAPを使用すると、すべてのトラフィックが無線リンクで暗号化されますが、WAPのWANポートにアクセスできるユーザーは、暗号化キーがなくてもトラフィックを読み取ることができます。WAPのキーを使用すると、WiFiの場合、無線リンク上のすべてのトラフィックを読み取ることができます。
共有ワイヤレスAPを安全に使用するには、エンドツーエンドの暗号化を使用します。トラフィックは無線リンクで送信される前に暗号化され、宛先に到着するまで復号化されません。そのため、WAPキーまたはWAPのWANポートへのアクセスがあっても、エンドツーエンドの暗号化されたトラフィックは安全です。
エンドツーエンドの暗号化を取得する一般的な方法は、暗号化されたVPNを使用することです。マシンとVPNエンドポイントの間でVPNを使用するトラフィックは暗号化されているため、安全です。
1つの合併症。 VPNは、スプリットトンネリングと呼ばれる手法を使用できます。つまり、VPNの反対側のネットワークに向けられていないトラフィックは、VPNを使用しません。また、VPNを使用しないトラフィックはVPNによって暗号化されないため、スプリットトンネリングを使用する場合、VPNの反対側に宛てられていないトラフィックはVPNによって保護されません。