アカウント名:
パスワード:
WPA(2)-PSKはPSKを知っている相手に対して通信内容を秘匿する能力は無いに等しいので、こんな施策に意味があるとは思えません。詳しくない人に「暗号化しているから安心!」と勘違いさせてしまうことを考えると、PSKばら撒きタイプは暗号化なしよりもタチが悪いように思います。
>WPA(2)-PSKはPSKを知っている相手に対して通信内容を秘匿する能力は無いに等しいので、
全然違う
複数の利用者でPSKを共有していても、経路暗号化はPSK自体ではなくそこから生成された各利用者ごとの一時鍵で行われるので周囲の利用者は通信内容を盗聴することはできない
ただし、WPA自体は無線区間の暗号化しかしないので、ルータやそれよりも上流のところで悪意あるものがいたらそこは当然暗号化されていないここを守りたければsslなりVPNなりが必要
>全然違う>複数の利用者でPSKを共有していても、経路暗号化はPSK自体ではなくそこから生成された各利用者ごとの一時鍵で行われるので>周囲の利用者は通信内容を盗聴することはできない違いません。4way handshakeのパケットとPSKがあれば一時鍵は簡単に得ることができます。https://www.cisco.com/c/ja_jp/support/docs/wireless-mobility/80211/200... [cisco.com]
確かにPSKを知っているだけでは復号できませんが、一時鍵の鍵交換が行われる頻度を考えると「盗聴できない」とは言えないかと思います。
元ACとは別人ですが、実際 WPA2-PSK AES は PSK を知っている人に対して極めて脆弱で、PSK さえ知っていれば通信の傍受・改ざんは可能です。
興味本位で試してみたことがありますが、私にはできました。Wireshark というソフトがあれば簡単にできてしまうので、自宅の Wi-Fi で試してみてください(公衆 Wi-Fi でやると電波法違反となる恐れがあります)。
傍受できてしまう理由の前に、まず今主流の WPA2-PSK AES での接続時に何が行われているかを簡単に書くと、
といった感じです。
4-Way-Handshake を傍受すれば、Nonce と MACアドレスを知ることができ、そこから PTK を算出することが可能ですので、PSK を知っている人であれば通信内容の傍受や成りすましが可能 なわけです。
4-Way-Handshake はクライアントが Wi-Fi AP に接続する瞬間のみに行われるので、接続の瞬間に周囲に居る必要があります。 しかし、妨害電波を出して強制的に切断させることで、多くのクライアントは自動再接続を試みて、そこで 4-Way-Handshake が行われるので、それを傍受する方法もあります。
なお、バッファロー等の家庭用無線LAN APの設定項目にある「Key更新間隔」は、GTK (Group Transient Key) というマルチキャスト・ブロードキャスト通信で使う別の暗号鍵で、これは一般的な Wi-Fi AP では全クライアント共有です。これは PTK とは違うので、この「Key更新」のタイミングの通信を傍受しても PTK を知ることはできません。この GTK は PTK に含まれる KEK (Key Encryption Key) で暗号化して受け渡されます。
※より厳密に書くと、PTK は KEK (Key Encryption Key)、KCK (Key Confirmation Key)、TK (Temporary Key) の3つから構成され、ユニキャスト通信の暗号化・復号に用いられるのは TK。
一応補足しておくと、Wireshark でできるのは「傍受」までで、通信の改ざん等を行うのには別のツールが必要です。
当然ながら、上述の方法では TLS (HTTPS など) や VPN の暗号化された通信の内容を復号して知ることはできません。
とっても恥ずかしい書き間違いしてました…×寡黙にして〇寡聞にして
>「難しくてもできなくはないだろ」なんていうセキュリティにおいてちゃぶ台返しに等しいことやって、ええと、「難しくてもできなくはないだろ」なんてことも、それに類するようなことも書いていない認識です。
そもそも4way handshakeのパケットをsniffすることってそんなに難しい作業でしょうか?電波が届く範囲にノートPCおいてWiresharkでも動かしてれば勝手に収集できますが…。
# もちろんPSKはばら撒かれている(たとえば何かしらの店のWifiであれば、壁に貼られた紙に書かれているとかそういう感じ)想定ですよ
手を動かした人のコメントだけ華麗に無視しながら何か言ってる大馬鹿物が居る……
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「毎々お世話になっております。仕様書を頂きたく。」「拝承」 -- ある会社の日常
意味がない (スコア:0)
WPA(2)-PSKはPSKを知っている相手に対して通信内容を秘匿する能力は無いに等しいので、こんな施策に意味があるとは思えません。
詳しくない人に「暗号化しているから安心!」と勘違いさせてしまうことを考えると、PSKばら撒きタイプは暗号化なしよりもタチが悪いように思います。
Re: (スコア:0)
>WPA(2)-PSKはPSKを知っている相手に対して通信内容を秘匿する能力は無いに等しいので、
全然違う
複数の利用者でPSKを共有していても、経路暗号化はPSK自体ではなくそこから生成された各利用者ごとの一時鍵で行われるので
周囲の利用者は通信内容を盗聴することはできない
ただし、WPA自体は無線区間の暗号化しかしないので、ルータやそれよりも上流のところで悪意あるものがいたらそこは当然暗号化されていない
ここを守りたければsslなりVPNなりが必要
Re:意味がない (スコア:0)
>全然違う
>複数の利用者でPSKを共有していても、経路暗号化はPSK自体ではなくそこから生成された各利用者ごとの一時鍵で行われるので
>周囲の利用者は通信内容を盗聴することはできない
違いません。
4way handshakeのパケットとPSKがあれば一時鍵は簡単に得ることができます。
https://www.cisco.com/c/ja_jp/support/docs/wireless-mobility/80211/200... [cisco.com]
確かにPSKを知っているだけでは復号できませんが、
一時鍵の鍵交換が行われる頻度を考えると「盗聴できない」とは言えないかと思います。
実際 WPA2-PSK AES は PSK を知っている人に対して脆弱 (スコア:5, 参考になる)
元ACとは別人ですが、実際 WPA2-PSK AES は PSK を知っている人に対して極めて脆弱で、PSK さえ知っていれば通信の傍受・改ざんは可能です。
興味本位で試してみたことがありますが、私にはできました。Wireshark というソフトがあれば簡単にできてしまうので、自宅の Wi-Fi で試してみてください(公衆 Wi-Fi でやると電波法違反となる恐れがあります)。
傍受できてしまう理由の前に、まず今主流の WPA2-PSK AES での接続時に何が行われているかを簡単に書くと、
といった感じです。
4-Way-Handshake を傍受すれば、Nonce と MACアドレスを知ることができ、そこから PTK を算出することが可能ですので、PSK を知っている人であれば通信内容の傍受や成りすましが可能 なわけです。
4-Way-Handshake はクライアントが Wi-Fi AP に接続する瞬間のみに行われるので、接続の瞬間に周囲に居る必要があります。 しかし、妨害電波を出して強制的に切断させることで、多くのクライアントは自動再接続を試みて、そこで 4-Way-Handshake が行われるので、それを傍受する方法もあります。
なお、バッファロー等の家庭用無線LAN APの設定項目にある「Key更新間隔」は、GTK (Group Transient Key) というマルチキャスト・ブロードキャスト通信で使う別の暗号鍵で、これは一般的な Wi-Fi AP では全クライアント共有です。これは PTK とは違うので、この「Key更新」のタイミングの通信を傍受しても PTK を知ることはできません。この GTK は PTK に含まれる KEK (Key Encryption Key) で暗号化して受け渡されます。
※より厳密に書くと、PTK は KEK (Key Encryption Key)、KCK (Key Confirmation Key)、TK (Temporary Key) の3つから構成され、ユニキャスト通信の暗号化・復号に用いられるのは TK。
Re:実際 WPA2-PSK AES は PSK を知っている人に対して脆弱 (スコア:1)
一応補足しておくと、Wireshark でできるのは「傍受」までで、通信の改ざん等を行うのには別のツールが必要です。
当然ながら、上述の方法では TLS (HTTPS など) や VPN の暗号化された通信の内容を復号して知ることはできません。
Re:実際 WPA2-PSK AES は PSK を知っている人に対して脆弱 (スコア:1)
Re: (スコア:0)
とっても恥ずかしい書き間違いしてました…
×寡黙にして
〇寡聞にして
Re: (スコア:0)
>「難しくてもできなくはないだろ」なんていうセキュリティにおいてちゃぶ台返しに等しいことやって、
ええと、「難しくてもできなくはないだろ」なんてことも、それに類するようなことも書いていない認識です。
そもそも4way handshakeのパケットをsniffすることってそんなに難しい作業でしょうか?
電波が届く範囲にノートPCおいてWiresharkでも動かしてれば勝手に収集できますが…。
# もちろんPSKはばら撒かれている(たとえば何かしらの店のWifiであれば、壁に貼られた紙に書かれているとかそういう感じ)想定ですよ
Re: (スコア:0)
手を動かした人のコメントだけ華麗に無視しながら何か言ってる大馬鹿物が居る……