アカウント名:
パスワード:
WPA(2)-PSKはPSKを知っている相手に対して通信内容を秘匿する能力は無いに等しいので、こんな施策に意味があるとは思えません。詳しくない人に「暗号化しているから安心!」と勘違いさせてしまうことを考えると、PSKばら撒きタイプは暗号化なしよりもタチが悪いように思います。
>WPA(2)-PSKはPSKを知っている相手に対して通信内容を秘匿する能力は無いに等しいので、
全然違う
複数の利用者でPSKを共有していても、経路暗号化はPSK自体ではなくそこから生成された各利用者ごとの一時鍵で行われるので周囲の利用者は通信内容を盗聴することはできない
ただし、WPA自体は無線区間の暗号化しかしないので、ルータやそれよりも上流のところで悪意あるものがいたらそこは当然暗号化されていないここを守りたければsslなりVPNなりが必要
>全然違う>複数の利用者でPSKを共有していても、経路暗号化はPSK自体ではなくそこから生成された各利用者ごとの一時鍵で行われるので>周囲の利用者は通信内容を盗聴することはできない違いません。4way handshakeのパケットとPSKがあれば一時鍵は簡単に得ることができます。 https://www.cisco.com/c/ja_jp/support/docs/ [cisco.com]
> 確かにPSKを知っているだけでは復号できませんが、> 一時鍵の鍵交換が行われる頻度を考えると「盗聴できない」とは言えないかと思います。
で、なんのためにWPA/WPA2において、TKIPだけではだめでAESを追加で導入したか説明してみろ
あらかじめ言っておくが、書けば書くほど現実世界のセキュリティのことを知らないお前の無知な馬鹿っぷりが晒されるだけだから楽しみにしておけ
「絶対にできない」にしたいなら最初からネットワークになんてつなぐな、お前はネット切っていますぐ脳内に閉じこもってろ
元ACとは別人ですが、実際 WPA2-PSK AES は PSK を知っている人に対して極めて脆弱で、PSK さえ知っていれば通信の傍受・改ざんは可能です。
興味本位で試してみたことがありますが、私にはできました。Wireshark というソフトがあれば簡単にできてしまうので、自宅の Wi-Fi で試してみてください(公衆 Wi-Fi でやると電波法違反となる恐れがあります)。
傍受できてしまう理由の前に、まず今主流の WPA2-PSK AES での接続時に何が行われているかを簡単に書くと、
といった感じです。
4-Way-Handshake を傍受すれば、Nonce と MACアドレスを知ることができ、そこから PTK を算出することが可能ですので、PSK を知っている人であれば通信内容の傍受や成りすましが可能 なわけです。
4-Way-Handshake はクライアントが Wi-Fi AP に接続する瞬間のみに行われるので、接続の瞬間に周囲に居る必要があります。 しかし、妨害電波を出して強制的に切断させることで、多くのクライアントは自動再接続を試みて、そこで 4-Way-Handshake が行われるので、それを傍受する方法もあります。
なお、バッファロー等の家庭用無線LAN APの設定項目にある「Key更新間隔」は、GTK (Group Transient Key) というマルチキャスト・ブロードキャスト通信で使う別の暗号鍵で、これは一般的な Wi-Fi AP では全クライアント共有です。これは PTK とは違うので、この「Key更新」のタイミングの通信を傍受しても PTK を知ることはできません。この GTK は PTK に含まれる KEK (Key Encryption Key) で暗号化して受け渡されます。
※より厳密に書くと、PTK は KEK (Key Encryption Key)、KCK (Key Confirmation Key)、TK (Temporary Key) の3つから構成され、ユニキャスト通信の暗号化・復号に用いられるのは TK。
一応補足しておくと、Wireshark でできるのは「傍受」までで、通信の改ざん等を行うのには別のツールが必要です。
当然ながら、上述の方法では TLS (HTTPS など) や VPN の暗号化された通信の内容を復号して知ることはできません。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
皆さんもソースを読むときに、行と行の間を読むような気持ちで見てほしい -- あるハッカー
意味がない (スコア:0)
WPA(2)-PSKはPSKを知っている相手に対して通信内容を秘匿する能力は無いに等しいので、こんな施策に意味があるとは思えません。
詳しくない人に「暗号化しているから安心!」と勘違いさせてしまうことを考えると、PSKばら撒きタイプは暗号化なしよりもタチが悪いように思います。
Re: (スコア:0)
>WPA(2)-PSKはPSKを知っている相手に対して通信内容を秘匿する能力は無いに等しいので、
全然違う
複数の利用者でPSKを共有していても、経路暗号化はPSK自体ではなくそこから生成された各利用者ごとの一時鍵で行われるので
周囲の利用者は通信内容を盗聴することはできない
ただし、WPA自体は無線区間の暗号化しかしないので、ルータやそれよりも上流のところで悪意あるものがいたらそこは当然暗号化されていない
ここを守りたければsslなりVPNなりが必要
Re: (スコア:0)
>全然違う
>複数の利用者でPSKを共有していても、経路暗号化はPSK自体ではなくそこから生成された各利用者ごとの一時鍵で行われるので
>周囲の利用者は通信内容を盗聴することはできない
違いません。
4way handshakeのパケットとPSKがあれば一時鍵は簡単に得ることができます。
https://www.cisco.com/c/ja_jp/support/docs/ [cisco.com]
Re: (スコア:-1)
> 確かにPSKを知っているだけでは復号できませんが、
> 一時鍵の鍵交換が行われる頻度を考えると「盗聴できない」とは言えないかと思います。
で、なんのためにWPA/WPA2において、TKIPだけではだめでAESを追加で導入したか説明してみろ
あらかじめ言っておくが、
書けば書くほど現実世界のセキュリティのことを知らないお前の無知な馬鹿っぷりが晒されるだけだから楽しみにしておけ
「絶対にできない」にしたいなら最初からネットワークになんてつなぐな、お前はネット切っていますぐ脳内に閉じこもってろ
実際 WPA2-PSK AES は PSK を知っている人に対して脆弱 (スコア:5, 参考になる)
元ACとは別人ですが、実際 WPA2-PSK AES は PSK を知っている人に対して極めて脆弱で、PSK さえ知っていれば通信の傍受・改ざんは可能です。
興味本位で試してみたことがありますが、私にはできました。Wireshark というソフトがあれば簡単にできてしまうので、自宅の Wi-Fi で試してみてください(公衆 Wi-Fi でやると電波法違反となる恐れがあります)。
傍受できてしまう理由の前に、まず今主流の WPA2-PSK AES での接続時に何が行われているかを簡単に書くと、
といった感じです。
4-Way-Handshake を傍受すれば、Nonce と MACアドレスを知ることができ、そこから PTK を算出することが可能ですので、PSK を知っている人であれば通信内容の傍受や成りすましが可能 なわけです。
4-Way-Handshake はクライアントが Wi-Fi AP に接続する瞬間のみに行われるので、接続の瞬間に周囲に居る必要があります。 しかし、妨害電波を出して強制的に切断させることで、多くのクライアントは自動再接続を試みて、そこで 4-Way-Handshake が行われるので、それを傍受する方法もあります。
なお、バッファロー等の家庭用無線LAN APの設定項目にある「Key更新間隔」は、GTK (Group Transient Key) というマルチキャスト・ブロードキャスト通信で使う別の暗号鍵で、これは一般的な Wi-Fi AP では全クライアント共有です。これは PTK とは違うので、この「Key更新」のタイミングの通信を傍受しても PTK を知ることはできません。この GTK は PTK に含まれる KEK (Key Encryption Key) で暗号化して受け渡されます。
※より厳密に書くと、PTK は KEK (Key Encryption Key)、KCK (Key Confirmation Key)、TK (Temporary Key) の3つから構成され、ユニキャスト通信の暗号化・復号に用いられるのは TK。
Re:実際 WPA2-PSK AES は PSK を知っている人に対して脆弱 (スコア:1)
一応補足しておくと、Wireshark でできるのは「傍受」までで、通信の改ざん等を行うのには別のツールが必要です。
当然ながら、上述の方法では TLS (HTTPS など) や VPN の暗号化された通信の内容を復号して知ることはできません。
Re:実際 WPA2-PSK AES は PSK を知っている人に対して脆弱 (スコア:1)