web-dev-qa-db-ja.com

Wi-Fi経由で送信したすべてのデータを取得することはできますか?

ネットワーク管理者(wpa2 wifiネットワーク)が、ユーザーが送信するすべてのデータをログに記録して、そこからパスワードを取得することは可能ですか?

httpsでサーフィンしている場合はパスワードを取得できないことはわかっていますが、httpページのみを使用している場合はどうなりますか?

13
hanssii

任意のWi-Fiネットワーク-暗号化されているかどうかにかかわらず、今日のWi-Fi暗号化プロトコルを前提として-ネットワークの十分に熟練した設備の整ったユーザー(および特にネットワーク管理者)は、送信または送信するデータに簡単にアクセスできます平文プロトコルを介して受信します。これには、ユーザー名とパスワードのほか、http、ftp、telnetなどを介して送信または取得されたWebページ、ドキュメント、およびその他のデータが含まれます。

オープンネットワークの場合、クリアテキストデータの収集は、空中のトラフィックを盗聴するのと同じくらい簡単です。 WEPセキュリティはわずかな障壁を追加しますが、認証されていないユーザーでも簡単に解読できます。

WPAとWPA2は、部外者が解読するためにかなり多くの計算能力を必要とし、さらに多くの時間を必要とします。これらの場合、攻撃者はおそらくしばらくの間トラフィックを監視し、オフラインのクラッキングのためにデータを家に持ち帰ります。ほぼすべての暗号化と同様に、十分な時間が与えられれば、総当たり攻撃が常に勝つでしょう。 WPAとWPA2の場合、それは長い時間を意味します。

WPAおよびWPA2へのサイドチャネル攻撃があります。現在、ほとんどのSOHOルーターのWi-Fi Protected Setup(または同様の)機能には、攻撃者がかなり短い時間でネットワークを保護します。この方法でキーをクラックしたら、他のユーザーと同じようにネットワークに参加できます(他の保護機能がない場合は、そのほとんどは簡単にバイパスできます)。

WPAおよびWPA2の場合、認証されたユーザー(またはネットワークに侵入した攻撃者)が、保護されていないかのようにトラフィックを盗聴できるという既知の弱点があります。この時点で、は、ネットワークスタックの上位レベルでの暗号化(つまりHTTPS)です。それでも、被害者の警戒が不十分な場合、これらの上位レベルのプロトコルの多くは中間者(MitM)攻撃を受ける可能性があります。 SSL証明書(または攻撃者が侵害されたCAからの証明書を持っている)。

悪意のあるネットワーク管理者がもたらす唯一の真の追加の脅威は、彼らがネットワークの有線側にもアクセスできることです。ネットワーク上では、トラフィックはワイヤレス接続に適用されるのと同じ暗号化(WEP/WPA/WPA2)によって保護されません。回線上の誰もが、あたかも空のオープンな(保護されていない)ネットワークを介して送信されたかのように、トラフィックを盗聴することができます。

16
Iszi

Iszi は平文プロトコルに優れていますが、ユーザーがHTTPSを使用している場合は [〜#〜] mitm [〜#〜] として攻撃できます。

たとえば、管理者が彼の側でHTTPSを終了し、あなたが彼の不完全な証明書を受け入れる場合、管理者はプレーンテキストでリクエストを復号化して表示できます。

SSLStrip のようなツールは、HTTPSをMITMとして攻撃するときにも役立ちます。ユーザーの唯一の違いは、通常、想定されるHTTPSサイトが代わりにHTTPとして提供されることです。気づきますか?

5
Chris Dale

httpsでサーフィンしていると、パスワードを取得できないことを知っています...

承認済みの証明書のみを使用している場合は不可能です。これらを使用しない場合は、SSL証明書を渡してすべての暗号化された接続を読み取る中間者が存在する可能性があります。

0
Tomas