これはかなり長い間私を悩ませてきたものです:WPA2暗号化を備えたwifiアクセスポイントを持っていて、キーを渡したとき、接続はどのくらい安全ですか? WEPを使用すると、同じキーを使用してすべてのパケットを簡単に復号化できますが、WPA2を使用すると確信が持てません。個々の接続はすべて安全ですか?
したがって、この質問はネットワークへのアクセスに関するものではなく、ネットワーク内の個々のwifi接続の盗聴に関するものです。
新しいクライアントの関連付けプロセスを目撃した人はだれでも、接続を盗聴できます。
再関連付けは、ターゲットの名前で偽造された関連付け解除パケットを送信する不正なホストによって強制される可能性があるため、事前共有キーを使用してWPA(2)ネットワーク上のすべての接続をリッスンすることは事実上常に可能です。
Wiresharkで自分で試すこともできます。802.11設定には、すべての送信を復号化する組み込みオプションがあります。 PSKを知っていて、初期認証が記録されたトラフィックに含まれている限り、Wiresharkは自動的に復号化します。
WEPとWPA=の違いは、クライアントごとに異なるペアワイズキー(ペアワイズ一時キーと呼ばれる)があることですが、このキーは常にPSKから直接派生するため、実際にセキュリティを追加します。この種のセキュリティが必要な場合は、EAPとRADIUSサーバー( "WPAエンタープライズ"とも呼ばれます)を使用する必要があります。PMKはクライアントごとに異なります。
WPA2を使用してキャプチャされた接続を復号化するには、以下を行う必要があります。
WPA2は RFC 4764 で説明されているように、共有PSKに基づく鍵導出方法を使用し、特定の質問は セクション8.1 の落とし穴として述べられています。
事実上、恥ずべきほど弱いものでない限り、共有キーを知らない人(たとえば、隣人)から保護されます。共有キーを知っている人の間では、盗聴は暗号化されていないトラフィックよりもほんの少し複雑です。
したがって、「安全」は、保護しようとしているものに関連しています。パスフレーズを知っている他のユーザーがトラフィックを盗聴することを心配している場合は、事前共有鍵では不十分です。
明確にするために、キーを知っている人は誰でもデータを復号化できます。共有キーを知らない人はできません。
ただし、キーを知らない人でも、偽のアクセスポイントをセットアップできます。
完全に「安全」な唯一の方法は、RADIUSサーバーをセットアップして、すべてのユーザーに一意のパスワードを提供し、クライアントマシン(ノートブック、iPadなど)に証明書を配置できるようにすることです。 )これは、WiFiアクセスポイントを認証します。これを行うと、ハッキングするために何をする方法も(まだ)誰も知りません。
キーがネットワーク上のすべての人に対して同じである場合、誰でも誰でもトラフィックを解読して分析できます。