
最近、(Arch) ラップトップでワイヤレスを使い始めました。ワイヤレス マネージャー (wicd) は、特定の ESSID を持つネットワークに自動的に関連付け、認証を試行するように設定されています。
それはセキュリティ上のリスクでしょうか? 特に、攻撃者が私が接続しているネットワークと同じ ESSID を持つネットワークを設定し、ワイヤレス マネージャーが接続を試行するのを待って、認証の詳細を受け取ることは可能でしょうか?
編集: 私が接続しているネットワークは、暗号化キーではなく、ID とパスワードを必要とする WPA エンタープライズ認証を使用します。
答え1
事前共有キーは、Wi-Fi セッションの確立中に送信されることはありません。つまり、クライアントが「これは私が持っているキーです。接続してもいいですか?」と尋ねることはありません。
ひどい WEP セッションで何が起こるかをある程度簡略化すると、次のようになります。
- クライアントが「認証したい」と言う
- アクセスポイントは「OK、このデータを暗号化するためにあなたのキーを使ってください」と言い、ランダムなデータを送信します
- クライアントはキーを使ってデータを暗号化し、送り返す。
- アクセス ポイントは、キーを使用して暗号化されたデータが自身のデータ バージョンと一致するかどうかを確認し、一致する場合はアクセスを許可します。
不正なアクセス ポイントはセキュリティ上の懸念事項ですが、上記のやり取りを単に監視するよりも簡単にキーを収集できるものではありません。本当に懸念されるのは、人々が不正なアクセス ポイントに接続し、それが承認された AP だと思い込んで機密データを送信することです。
答え2
Paul が述べたように、これは不可能です。家庭の安全を最も高めるには、WPA2 を使用してください。設定が簡単で、保護もかなり優れています。考慮すべき点の 1 つは、非論理的なパスワードの使用です。パスワードに「sittinginthesun」を使用すると、辞書攻撃で簡単に解読されますが、「347asdxjaser8q348szd」は解読がはるかに困難です。これは、キーが論理的でなく、WPA ではブルート フォースがうまく機能しないためです。WEP では、これは機能しません。
26 個の 16 進数の数字と文字の PSK で設定されている WiFi 接続をクラックしようとしました。WEP は数分でクラックされましたが、WPA はかなり時間がかかり、WPA2 は「sittinginthesun」を使用したときのみクラックされませんでした。