web-dev-qa-db-ja.com

Wi-Fiホットスポットはどの程度安全ですか? WPA 2が危険にさらされているため、Wi-Fi用の他のセキュリティプロトコルはありますか?

WPA 2はKali LinuxでAircrack-ngを使用してクラックできます。侵害されていないWi-Fiの他のセキュリティプロトコルはありますか?

33
RaJ

WPA 2は危険にさらされていません。

WPSなしのWPA2-PSK(事前共有キー)の場合、ブルートフォース攻撃またはワードリストを使用して解読できるのはキーだけです。これはオフラインでも発生します(ネットワークからデータを収集し、そのネットワークの近くにとどまらずにキーをクラックすることを意味します)。

WPA2-PSKを使用する場合は、強力なキーを使用してください。

知っているこのキーをネットワークに持っている人はすべてのトラフィックを読み取ることができるため、信頼できる人にのみそのキーを与える必要があります。誰もが同じPSKを使用するパブリックカフェのような環境にいる場合、このすべての人々があなたのトラフィックを読み取ることができます。

WPA2-Enterprise証明書による認証はさらに安全です。それが正しく実装されている場合は、全員が異なるキーを使用するため、ネットワーク内の他の人はWiFiを使用してトラフィックを読み取ることができません。 (たとえば、ケーブルを使用してアクセスポイントに接続されている誰かがまだそれを行うことができると想定できます!)

[〜#〜] wps [〜#〜]もあり、安全ではなく、無効にする必要があります。 WPSには2つのモードがあります。最初に、あなたのルーターはあなたがボタンを押した後しばらくの間誰かに安全なWPA2キーを与えます。 2番目のモードでは、ルーターは非常に短い番号(通常は4〜7桁)を知っている人に安全なWPA2キーを提供します。したがって、ルーターで0000から9999までのすべての数値を試してみると、キーが取得されます。それを無効にしてください!

エンドポイントのセキュリティがトランスポート層またはそれより下位のセキュリティに依存している場合は、すでにゲームに負けています。 WPA2に問題がなくても、侵害されたルーターや偽のルーターに対して脆弱になります。ネットワークを信頼できるものとして扱うことは根本的な間違いであり、セキュリティを維持しようとする際に、大きな攻撃対象と莫大なコストが発生します。

代わりに、ネットワークを侵害されたものとして扱い、それに応じて行動します。 TLS(HTTPSなど)または同様のプロトコルを使用して、トラフィックを暗号化し、通信相手のIDを証明します。一部の情報が漏洩します(接続しているサイトのIDなど)。これが問題である場合、さまざまな方法があります(TorやVPNなどですが、それらの使用方法の詳細は重要です)、その懸念に対処できます。