もちろん、私は通常HTTPSを使用しますが、それは私が入りたくない潜在的なシナリオではオプションではありません...
この質問は HTTPSを使用せずにWebアプリをセキュリティで保護することは可能ですか? に似ていますが、インターネットが使用されていない点が異なります。
次のシナリオで交換される情報はどの程度安全ですか。
私は https://www.aircrack-ng.org/ のようなツールを調べましたが、PSK2キーを回復するには大量のトラフィックが必要なようです。私はこの分野の専門家ではありませんが、大量のトラフィックが鍵を明らかにできる場合、少量のトラフィックかもしれませんキーを明らかにします。およそ50KB相当のトラフィックのみがあり( 認証解除、注入などなし )、キーがそれらの30秒間だけアクティブであり、再度使用されなかった場合、十分なキャプチャ情報があります。 50KBのドキュメントを復元する可能性はありますか?
キーを回復することは、アップロードされたドキュメントを回復できることと同じだと思いますが、そうでない場合は、一時的なキーではなく、ドキュメントの内容が問題になります。
傍受の可能性がsomeある場合、上記の数値に基づいて、可能性を数学的に数量化/推定する方法はありますか?
イブが同じWiFiネットワーク上になく、キーが非常に長く複雑であると仮定すると、イブはWPA2ハンドシェイクをスニッフィングするか、ハンドシェイクをスニッフィングできるまで認証解除を送信します。それでも彼女は、自分が盗聴したパケットを復号化する前に、WPA2キーを総当たりにする必要があります。
つまり、if彼女が接続されていない場合、イブはそれを引き出すために大量のコンピュータ電源を必要としますが、現時点ではそれは不可能です。
WiFiクライアントが自動接続する場合、認証を解除して [〜#〜] karma [〜#〜] のように盗むことができます。
はい、他人が単純に強力なパスワードを使用することについて言っていることにもかかわらず、リスクがあります。 802.11にはいくつかの攻撃があり、最新のニックネームは [〜#〜] krack [〜#〜] です。この攻撃ではPSK(パスワード)の回復は許可されませんが、キーの再インストールと呼ばれる手法を使用して、個々のクライアント間で認証されていないMITM攻撃が許可されます。 CCMPを使用している場合、この攻撃によりWiFiフレームの復号化が可能になります。 TKIPまたはGCMPを使用している場合、この攻撃はさらにパケットインジェクションを許可します。パスワードの強度やパスワードの変更頻度は重要ではありません。ウェブページから:
最新の保護されたすべてのWi-Fiネットワークを保護するプロトコルであるWPA2に深刻な弱点があることを発見しました。被害者の範囲内にいる攻撃者は、キー再インストール攻撃(KRACK)を使用してこれらの弱点を悪用できます。具体的には、攻撃者はこの新しい攻撃手法を使用して、以前は安全に暗号化されていると想定されていた情報を読み取ることができます。これは、クレジットカード番号、パスワード、チャットメッセージ、電子メール、写真などの機密情報を盗むために悪用される可能性があります。攻撃は、すべての最新の保護されたWi-Fiネットワークに対して機能します。ネットワーク構成によっては、データを挿入して操作することもできます。たとえば、攻撃者はランサムウェアやその他のマルウェアをWebサイトに挿入できる可能性があります。
弱点はWi-Fi標準自体にあり、個々の製品や実装にはありません。したがって、WPA2の正しい実装が影響を受ける可能性があります。攻撃を防ぐには、セキュリティ更新が利用可能になり次第、ユーザーは影響を受ける製品を更新する必要があります。デバイスがWi-Fiをサポートしている場合、影響を受ける可能性が高いことに注意してください。最初の調査中に、Android、Linux、Apple、Windows、OpenBSD、MediaTek、Linksysなどがすべて、攻撃の変種の影響を受けることを発見しました。特定の製品の詳細については、CERT/CCのデータベースを参照するか、ベンダーに問い合わせてください。
多くのデバイスは下位互換性のある方法でパッチが適用されていますが、非常に大きな数はまだパッチが適用されていません。特にEOLの後でさえ使用されることが多いため、多くのルーターはパッチを適用していません。