ほとんどの回答 衛星インターネットのセキュリティに関するこの質問 要約すると、メッセージの暗号化は転送方法の暗号化よりも重要です。
ただし、 wi-fisecurity に重点が置かれているようです。
Wi-fiのセキュリティが重要な脅威モデルと、セキュリティシアターはどの脅威モデルですか?
ネットワーク暗号化は、TLSなどのアプリケーション層暗号化とは異なる一連の脅威から保護します。
特に、Wifi暗号化のようなネットワーク暗号化は、主にローカルの攻撃者がネットワークパターンを監視できないようにするために設計されています(接続先を記録し、ローカルネットワーク上にあるデバイスを発見することにより)。 ARP/DNSのような低レベルのメッセージ、およびネットワーク内にあるはずのないデバイスからのネットワークブロードキャストの保護、および改ざんや選択的な干渉からの保護。
TLSは、低レベルのTCP/IPパケットを保護しません。低レベルのTCP/IPパケットは、接続しているマシンのIPアドレスのような情報を漏らします。また、TLSハンドシェイクは、設計により、サーバー名表示(SNI)のような接続に関する多くの情報を漏らします。 )ヘッダー。
これらすべてを実行する必要があることの副作用は、Wifiハードウェアが暗号化を処理するのに十分なコードと処理能力をすでに備えている必要があるため、保護が必要かどうかを選択的に把握するよりも、すべてのWifiパケットを暗号化するだけの方が簡単になります。これには、少なくともインフラストラクチャのユーザー同士を保護するためであっても、インフラストラクチャプロバイダーからは保護しない場合でも、セキュリティで保護されていないHTTP接続が少なくともわずかに保護されるという副次的な利点もあります。
ネットワーク暗号化は、サービスではなくネットワークを保護するように設計されています。アプリケーションの暗号化は、サービスへの接続を保護するように設計されていますが、ネットワークは保護しません。それらはお互いを補完しますが、どちらも完全に他を不必要にしません。
各エンドデバイスを認証しないのはなぜですか?
します。まあ、やや。従来の事前共有キー(PSK)モデルは、PSKにアクセスできるデバイスによってデバイスを認証します。これが唯一の方法ではありません。また、質問にはMACアドレスが含まれます。ワイヤレスデバイスは送信するすべてのパケットでMACアドレスをブロードキャストする必要があるため、これは一般的に安全ではありません。 MACアドレスも変更可能です。つまり、攻撃者は、許可されたデバイスのMACアドレスを複製するだけで、MACベースのフィルターを回避できます。
より良いアプローチは、クライアント証明書です。これは、WPA2エンタープライズセキュリティのために行われます。これはセキュリティ面ではるかに優れたアプローチですが、欠点は、各デバイスがそれをサポートする必要があることです。多くのコンシューマーグレードのアプライアンス(実際には一部のローエンドビジネスアプライアンスでさえ)は、WPA2エンタープライズ(たとえば、ニンテンドースイッチ、ワイヤレスプリンターなど)をサポートしていません。
上位層で暗号化できるのに、なぜ下位層で暗号化するのですか?
上位層がどういうわけか好ましいと思いますか?下位層での暗号化は、暗号化されていないプロトコルであっても、ワイヤレスネットワークで使用した場合でも「ある程度」安全であることを意味します。上位層での暗号化では、すべてのアプリケーションが独自に暗号化を処理する必要があります。
さらに、データを2回暗号化してもセキュリティの量は減りません。暗号化は非常に最適化されているため、パフォーマンスへの影響はローエンドデバイス(IoTなど)を除いてすべて無視できます。
これはすべてセキュリティシアターではありませんか?
「セキュリティシアター」とは、セキュリティを向上させるためにほとんどまたは何もせずに、セキュリティの向上を実感するための対策に投資することです。
代表的な例がTSAです。彼らが導入した多くの対策は、回避することができます。あるいは、幼児、幼児、または高齢者を撫でるなど、とんでもない境界線です。もっとあります、そして実際、ウィキペディアには ニースリスト より批判的な点がいくつかあります。
最近大きな空港に行ったことがあれば、ベルトを使ってパイロットやそれに類するものを絞め付けることができる理由について、ばかげた理由やとんでもない理由が聞かれるのを待っている人々が並んで立っているという鮮やかな記憶が確かにあります。それ。これはすべて、一般市民、空港の実際のユーザーへのコストです。これらは比較的簡単にこれらの対策を回避できるため、攻撃者に特にコストを追加することはありません。
Security Theaterを定義したので、ワイヤレス暗号化について少し考えてみましょう。ランダムに生成されたキーを1回入力する必要があります。これには、キーの長さと入力速度に応じて、30〜60秒かかります。利点は、攻撃者がハンドシェイクをキャプチャしてから、キーを解読するために宇宙の寿命の30秒から10 ^ 30倍の時間を費やす必要があることです。これは確かにセキュリティ上の大きな利点であり、したがってセキュリティシアターではありません。
すでに投稿されているすばらしい回答に加えて、WiFiに人がいることは交換の機密性を脅かすだけではないことを付け加えておきます。
攻撃者は他の方法では外部から公開されないあらゆる種類のデバイス(IoT、プリンター、コンピューター自体、NAS、サーバーなど)にアクセスできるようになるため、これはエンドポイントに対する脅威でもあります。これらのエンドポイントの脆弱性はすべて侵害につながり、横方向の動きが問題を引き起こします。
だからあなたはあなたのネットワークの外に人々を望んでいます:
Wifiセキュリティは、すべてのWebサイトがhttpsを使用するための標準よりもずっと前から存在しています。 5年ほど前に戻ると、インターネットの非常に大きな部分が暗号化されていませんでした。 Wifiのセキュリティは、この時期に非常に現実的で大きなメリットを提供していたため、デリケートな用途にカフェのwifiを使用しないというアドバイスがありました。
最近でも、最近HTTPS経由でDNSに切り替えたアプリケーションがない限り、暗号化されていないdnsのようなプロトコルがたくさんあります。このデータは現在、Wi-Fiネットワークのセキュリティによって保護されています。
当時(2000年代初頭)、インターネットを使用したい各デバイスのMACアドレスを大学に伝えなければなりませんでした。
これは、ユーザーを認証するために名前タグを使用するのとほぼ同じくらい安全です。 MACアドレスは公開でブロードキャストされ、ユーザーは自分のMACアドレスを好きなように変更できるため、攻撃者はwifiトラフィックをリッスンし、正当なユーザーのMACアドレスをコピーするだけです。
反対の見方をするために、有名な暗号学者 Bruce Schneierなぜ彼がオープンwifiネットワークを持っているのか について議論する記事を投稿しました。この記事は大量の議論を巻き起こし(その記事の最後にあるリンク)、一部のセキュリティ専門家が賛成し、反対しました。自分のwifiを暗号化しないことに関するシュナイアーの主なセキュリティ論は、自分のモバイルデバイスを他のwifiネットワークで使用したいが、それらのネットワークを信頼しないため、とにかくデバイスを保護する必要があるということです。
「私も自分のデータを危険にさらしていると言っている人に不動です。ハッカーが家の前に駐車し、オープンネットワークにログオンしてインターネットで盗聴する可能性があるからです。トラフィックまたはコンピューターへの侵入。これは本当ですが、空港、喫茶店、その他の公共の場所のワイヤレスネットワークでコンピューターを使用すると、はるかに危険にさらされます。ネットワークに関係なくコンピューターをセキュリティで保護するように構成した場合、それからそれは問題ではありません。私のコンピューターがパブリックネットワーク上で安全でない場合、自分のネットワークを安全にしても私のリスクはあまり減りません。はい、コンピューターのセキュリティは難しいです。家、あなたはとにかくそれを解決する必要があります。そして、あらゆる解決策があなたのデスクトップマシンにも適用されます。」
彼は 2番目の引数 も持っています。これは、共有された後のwifiパスワードが不注意に第三者に漏洩するのを防ぐことができないことを示しています。
"人々は自分のAndroid電話からWi-Fiネットワークにログインし、他のすべてのものと一緒にそれらのパスワードをGoogleのクラウドにバックアップしています。Googleは、世界のWi-Fiパスワードの膨大なデータベース。そして、それは世界中のすべてのWi-Fiパスワードではありませんが、ほぼ間違いなくそれらの大部分です。このデータベースに関するGoogleの意図は別として、それは確かに米国政府が強制できるものですグーグルは国家安全保障書簡で引き渡します。」
ネットワークに物理的にアクセスできる場合は、完全に使用不可にすることができます。物理的なアクセスを制限する方法がないため、これは特にワイヤレスネットワークの問題です。また、現代の「プライベートクラウド」ホスティングでも少し問題になっています。1台のマシンを侵害するだけで、ネットワーク全体を侵害することができます。
最も簡単な方法は、ARPフラッディングまたはスプーフィングです。 ARP要求を送信し続け、ARP要求に対する誤った応答を送信し続けるだけです。単一のマシンは、本質的に保護されていない非常に低レベルのプロトコルを使用して、ネットワーク全体を使用不能にする可能性があります。これを回避する唯一の方法は、さらに低いレベルで(特定の)Wi-fiプロトコル自体を処理することです。特にARPスプーフィングは、ARPキャッシュをクリアするのが難しいので特に楽しいです。また、多くのWi-fiルーターはネットワーク経由の設定しか許可しないため、アクセスを修正するのは難しい場合があります。
とは言っても、これが実際にWi-fiネットワーク上の実際のDOS攻撃で使用された例は知りません。それは、深刻な攻撃よりも、迷惑な隣人に対して行うことです。
Lie Ryanの答えは正しいですが、これらのメリットは、キー(「wifiパスワード」)が強力で広く共有されていない場合にのみ存在します。その場合、操作の監視または妨害に関心のある攻撃者は、とにかくアクセスできるようになります。 。 wifiパスワードの主な目的は、サービスの偶発的な不正使用を防ぐことです-帯域幅の浪費、誤ってあなたに結び付けられる可能性のある犯罪行為のためのサービスの使用など。