![攻撃者は ESSID を偽装して WiFi パスワードを収集できますか?](https://rvso.com/image/1304100/%E6%94%BB%E6%92%83%E8%80%85%E3%81%AF%20ESSID%20%E3%82%92%E5%81%BD%E8%A3%85%E3%81%97%E3%81%A6%20WiFi%20%E3%83%91%E3%82%B9%E3%83%AF%E3%83%BC%E3%83%89%E3%82%92%E5%8F%8E%E9%9B%86%E3%81%A7%E3%81%8D%E3%81%BE%E3%81%99%E3%81%8B%3F.png)
最近、(Arch) ラップトップでワイヤレスを使い始めました。ワイヤレス マネージャー (wicd) は、特定の ESSID を持つネットワークに自動的に関連付け、認証を試行するように設定されています。
それはセキュリティ上のリスクでしょうか? 特に、攻撃者が私が接続しているネットワークと同じ ESSID を持つネットワークを設定し、ワイヤレス マネージャーが接続を試行するのを待って、認証の詳細を受け取ることは可能でしょうか?
編集: 私が接続しているネットワークは、暗号化キーではなく、ID とパスワードを必要とする WPA エンタープライズ認証を使用します。
答え1
事前共有キーは、Wi-Fi セッションの確立中に送信されることはありません。つまり、クライアントが「これは私が持っているキーです。接続してもいいですか?」と尋ねることはありません。
ひどい WEP セッションで何が起こるかをある程度簡略化すると、次のようになります。
- クライアントが「認証したい」と言う
- アクセスポイントは「OK、このデータを暗号化するためにあなたのキーを使ってください」と言い、ランダムなデータを送信します
- クライアントはキーを使ってデータを暗号化し、送り返す。
- アクセス ポイントは、キーを使用して暗号化されたデータが自身のデータ バージョンと一致するかどうかを確認し、一致する場合はアクセスを許可します。
不正なアクセス ポイントはセキュリティ上の懸念事項ですが、上記のやり取りを単に監視するよりも簡単にキーを収集できるものではありません。本当に懸念されるのは、人々が不正なアクセス ポイントに接続し、それが承認された AP だと思い込んで機密データを送信することです。
答え2
Paul が述べたように、これは不可能です。家庭の安全を最も高めるには、WPA2 を使用してください。設定が簡単で、保護もかなり優れています。考慮すべき点の 1 つは、非論理的なパスワードの使用です。パスワードに「sittinginthesun」を使用すると、辞書攻撃で簡単に解読されますが、「347asdxjaser8q348szd」は解読がはるかに困難です。これは、キーが論理的でなく、WPA ではブルート フォースがうまく機能しないためです。WEP では、これは機能しません。
26 個の 16 進数の数字と文字の PSK で設定されている WiFi 接続をクラックしようとしました。WEP は数分でクラックされましたが、WPA はかなり時間がかかり、WPA2 は「sittinginthesun」を使用したときのみクラックされませんでした。