web-dev-qa-db-ja.com

Android=)でWPSを使用してPINless Wi-Fi Directを安全にするのは何ですか?

Wikipediaから を読みました Wi-Fi Directが使用する WPS(Wifi Protected Setup) 、そして私はAndroid(少なくとも私が持っているものはGalaxy S3の4.0.1)で)「プッシュボタン」のWPSメソッドを使用してクライアントを認証することを知っています。 2011年に研究者 がWPSのセキュリティ欠陥 を明らかにしたことを知っています。

  1. WPSの「プッシュボタン」方式を使用するWiFi Directデバイスもセキュリティ上の欠陥に対して脆弱ですか? (押しボタンにはPIN力ずくで達成しようとするコードがないため).

  2. それはまたそれを書いた

    この規格には、WPA2セキュリティと、企業ネットワーク内のアクセスを制御する機能も含まれています。

    正確にはどういう意味ですか?認証がWPSによって行われる場合、WPA2は何をする必要がありますか?

  3. 2つのWiFi Directデバイス間で送信されるデータは暗号化されていますか?

  4. 暗号化されている場合、どのキーを使用しますか?ユーザーはこのキーをどうにかして構成できますか? (私は私のデバイスで方法を見つけられませんでした)。

8
Bush
  1. はいといいえ。プッシュボタンのWPSは、とにかく「接続確立フェーズ中に誰もあなたを攻撃しないように祈るだけ」であるため、設計上脆弱です。ただし、ボタンが押されていない間は攻撃できません。

  2. ウィキペディアの記事にリンクされている source によると

アライアンスは、たとえば、Wi-Fi Directを搭載したラップトップが突然不要なブリッジにならないように、メカニズムが整っていることを考慮したと述べています。

  1. はい、WPA2を使用します

  2. WPSを使用して確立されたランダムキー。 Anrdoidでは、グループオーナーは WifiP2pGroup.getPassphrase() を使用してパスフレーズを取得できます

3
Jan Schejbal