他のユーザーが他のアクティブユーザーからセッションキーを盗むのを防ぐキャプティブポータルソリューションを探しています。 (または、認証されたユーザーのMACの複製を防止します)
この種のローカルサービスの盗難を防ぐ信頼できる方法はありますか?私が想像できる最も簡単な解決策は、MACから定期的にハートビートを送信するhttpsセッションです。
ステップアップは、ゼロナレッジプルーフVPNですが、そのようなことが存在するかどうかはわかりません。
ここでの既存の質問に対する関連する回答: キャプティブポータルを保護できますか
セッションキーを生成して、クライアントをプロキシに対して認証するためのセッショントークンを含むCookieクライアントサイドに保存できます(そうです、プロキシ!)。 (それ以外の場合は完全に役に立たないので、HTTPS経由で送信されることを確認してください)
SSHなどの他のタイプのトラフィックに関しては、プロキシは制限をもたらします(ユーザーがHTTP経由でトラフィックをトンネリングする方法を知っている範囲から除外します)。この問題を解決するには、「キャプティブポータル」全体から離れ、PEAPなどの別の認証方法を試してください。
たとえば、DNSトンネリング、ICMPトンネリング、HTTPトンネリングなど、キャプティブポータルをバイパスする多くの方法があるため、適切な認証方法を設定することは簡単ではありません。
一部のルーターには「クライアント分離」または「無線分離」設定があり、ネットワーク上のデバイスが互いに通信するのを妨げる可能性があります(ARPポイズニング攻撃を緩和する)。ソース: http://www.howtogeek.com/179089/lock-down-your-wi-fi-network-with-your-routers-wireless-isolation-option/
ネットワークの各メンバーに固有の資格情報(ユーザー名とパスワード)を使用して、ユーザーレベルでトラフィックを暗号化するWPA2 Enterpriseも実装できます。