独自のアクセスポイントを設定してホテルのネットワークを保護できますか

独自のアクセスポイントを設定してホテルのネットワークを保護できますか

私はあることを疑問に思っており、ここで有益な答えを見つけられることを願っています。

私の質問は2つあります。

(1)私が、悪名高いほど安全でないオープンWi-Fi環境を備えたホテルやレストランにいて、暗号化された接続を利用していないウェブサイトを閲覧すると盗聴される可能性があるとします。対応 PC や専用アクセス ポイントなどの別のデバイスを使用してブリッジを設定し、独自の追加ネットワークとパスワードを持つアクセス ポイントとして機能させ、他のデバイスが元のネットワークのインターネット接続を使用してインターネットを閲覧できるようにすることで、閲覧エクスペリエンスをより安全にすることはできますか?例えば、私がもっとホテルのオープン WiFi 接続を介して安全にインターネットを閲覧したい場合、PC-A を使用してオープン ネットワークに接続し、パスワードで保護されたアドホック ネットワークを介してインターネット接続を PC-B と共有し、そのパスワードで保護されたアドホック ネットワークを使用して PC-B からインターネット (PC-A および元のオープン WiFi ネットワーク経由) を閲覧することで目的を達成できますか?

(2)上記と同じ質問に回答してください。ただし、ホテルの部屋でPC-Aを使用してイーサネット経由でインターネットに接続している(WiFi経由ではなく)と仮定してください。

あらゆるご意見をお待ちしております。

ありがとう。

答え1

いいえ。レイヤーを追加しても、安全でないホップはなくなります。

安全でない Wi-Fi や怪しいホテルのネットワークなどで接続を保護したい場合は、トラフィックを流す信頼できるサーバーへの VPN 接続などが必要です。

答え2

これは機能しません。説明されている設定では、データは暗号化されずに最初のアクセス ポイントを通過します。暗号化は、2 番目のアクセス ポイントとクライアント間の接続のみを対象とします。

アクセス ポイントを介して移動するデータを保護するには、VPN またはその他の暗号化されたトンネルが必要になります。

答え3

他の人が言っているように、デバイスとホテルの Wi-Fi の間に別の種類のアクセス ポイントを配置しても、追加のアクセス ポイントの背後にあるデバイスによって開始されるトラフィックには影響しません。Wi-Fi 上の攻撃者は、そのトラフィックを引き続き表示および操作できます。ただし、適切に保護されたアクセス ポイントは、インターネットに送信されないデバイス内トラフィックの防御として機能するだけでなく、脆弱性を持つ可能性のある個々のデバイスを狙う攻撃者から保護することもできます。

関連情報