web-dev-qa-db-ja.com

Wi-Fiのハッキングは簡単ですか? (ただのなりすまし、そしてそれはハッキングされていますか?)

WPAと強力なパスワードを使用したWi-Fiを使用しているとします。攻撃者が私のSSIDを使用してWi-Fiを作成し、信号が自分よりも強い場合は彼のWi-Fiに接続します。それが正しくなった後、私のコンピューターがWi-Fiパスワードを攻撃者に送信し、MiTM攻撃も実行できるようになりますか?

本当にそんなに簡単ですか?

WPAプロトコルに証明書チェックのようなものがないのはなぜですか?

どうすればそれを防ぐことができますか?

13
Arqwer

いいえ、それは簡単ではありません。しかし、それはネットワークに依存します。

まず、ほとんどのWi-Fiデバイスは、接続するすべてのWi-Fiネットワークを記憶し、そのネットワークが暗号化されているかどうか、およびどの方法を使用しているかを記憶します。デバイスがネットワークに近づくと、デバイスは(その名前、つまりSSIDによって)「認識」し、そのネットワークのセキュリティメソッドが保存されているものと一致する場合、再接続を試みます次に何が起こるかは、Wi-Fiネットワークの種類によって異なります。

オープンで暗号化されていないWi-Fiネットワーク

Wi-Fiネットワークが暗号化されておらず(カフェ、バー、ホテルのほとんどの「無料Wi-Fi」ネットワークのように)、そのネットワークに以前に一度接続したことがある場合、デバイスは同じ名前のネットワークに自動的に再接続します。誰もが有名な「Some Coffeemaker Free WiFi」を偽装することができ、遭遇するとデバイスはそれに接続します。不正アクセスポイント(AP)は次に、デバイスがこのネットワーク経由で送受信するすべてのトラフィックを確認します(もちろん、HTTPSまたはVPN暗号化トラフィックを調べることはできません)。

事前共有キーを使用したWPA2ネットワーク(WPA-PSK)

事前共有キー(PSK)でWPA2認証を使用する場合、bothステーションとAPは、PSKを知っていることを証明する必要があります 4ウェイハンドシェイクで 。したがって、不正なWPA2-APは、正しいSSIDを持ち、クライアントからのパスワードを受け入れるだけではクライアントにアクセスできません。 同じPSKを使用しない限り、デバイスはそのAPに関連付けられません。

AFAIR、これはWPAバージョン1およびWEPでの認証にも有効ですが、これらのプロトコルには他の弱点があり、推奨できない、または役に立たない場合もあります。

一方、PSKを知っているであるすべてのユーザーは、WPA2-APを偽造できます。弱いPSKはブルートフォース攻撃でも推測できます。繰り返し認証を試みます。したがって、推測できない長いPSKが必要です。

(また Hole 196 と呼ばれる攻撃もあります。これは、認証済みの攻撃者がAPを使用して他の認証済みホストのセッションキーを破るために使用できますが、ここでは関係ありません。)

WPA2エンタープライズネットワーク

WPA2 EnterpriseはWPA2-PSKと同様に機能しますが、専用の認証サーバーを使用します。パスフレーズに加えて、証明書 クライアントとAP を使用できます。クライアント証明書は、認証局が署名した長いパスフレーズのようなもので、クライアントデバイスごとに異なります。このようにして、ホストが侵害された(盗まれたなど)場合、すべてのデバイスのPSKを変更する代わりに、その特定のクライアント証明書を認証サーバーでブロックできます。

お使いのデバイスでは、WPA2-PSKまたはWPA2 Enterpriseを使用しても違いはありませんどちらの場合でも、必要なシークレットを持っていることが証明できないAPには接続しません

11
Dubu

それは完全に正しいわけではありません。攻撃者はwifiネットワークのssid(例:私のwifi)を偽装できますが、macアドレスのような16進数のessidを偽造できません。そのため、PCは同じssidを持つ2つのアクセスポイントをSe別のessidと知っているessidに接続します。

違うのは、誰かが認証解除攻撃をしていて、手動で悪質なアクセスポイントに接続した場合です

私が知っていることでは、保護されたホットスポットに接続するために誰かが使用するパスワードを取得することはできませんが、オープンAP(アクセスポイント)を作成し、インターネットにアクセスするときにユーザーにパスワードを要求することができます。

1
Alejandro

いいえ、それはそれが機能する方法ではありません。

重要なのは、コンピューターが、SSIDに対して最も強いAPに接続しようとすることです。攻撃者が強制的に現在のAPから切断し、信号が強い場合、コンピューターは攻撃者に接続します。

2番目の部分は、誤りがあった場合です。攻撃者はWPA2パスワードを取得しません。攻撃者のAPは、コンピューターが送信する任意のキー(パスワードではない)を受け入れ、コンピューターに接続します。

これでハックが始まります。攻撃者は、アクセスしたサイトに対して中間者攻撃を実行し、パケットをキャプチャし、変更を加えることができます。暗号化を使用するプロトコル(TLS、VPN、SSHなど)には問題がありますが、HTTPは簡単かつ透過的に変更されます。

攻撃者は通常、パスワードを取得するために要求をキャプチャし、「回復モードのAP、パスワードを入力して開始する」などのページにリダイレクトします。あなた(またはあなたのネットワークのクライアント)は攻撃を受け、彼はあなたのパスワードを手に入れました。

1
ThoriumBR