Wikipediaから を読みました Wi-Fi Directが使用する WPS(Wifi Protected Setup) 、そして私はAndroid(少なくとも私が持っているものはGalaxy S3の4.0.1)で)「プッシュボタン」のWPSメソッドを使用してクライアントを認証することを知っています。 2011年に研究者 がWPSのセキュリティ欠陥 を明らかにしたことを知っています。
WPSの「プッシュボタン」方式を使用するWiFi Directデバイスもセキュリティ上の欠陥に対して脆弱ですか? (押しボタンにはPIN力ずくで達成しようとするコードがないため).
それはまたそれを書いた
この規格には、WPA2セキュリティと、企業ネットワーク内のアクセスを制御する機能も含まれています。
正確にはどういう意味ですか?認証がWPSによって行われる場合、WPA2は何をする必要がありますか?
2つのWiFi Directデバイス間で送信されるデータは暗号化されていますか?
暗号化されている場合、どのキーを使用しますか?ユーザーはこのキーをどうにかして構成できますか? (私は私のデバイスで方法を見つけられませんでした)。
はいといいえ。プッシュボタンのWPSは、とにかく「接続確立フェーズ中に誰もあなたを攻撃しないように祈るだけ」であるため、設計上脆弱です。ただし、ボタンが押されていない間は攻撃できません。
ウィキペディアの記事にリンクされている source によると
アライアンスは、たとえば、Wi-Fi Directを搭載したラップトップが突然不要なブリッジにならないように、メカニズムが整っていることを考慮したと述べています。
はい、WPA2を使用します
WPSを使用して確立されたランダムキー。 Anrdoidでは、グループオーナーは WifiP2pGroup.getPassphrase() を使用してパスフレーズを取得できます