アカウント名:
パスワード:
WPA(2)-PSKはPSKを知っている相手に対して通信内容を秘匿する能力は無いに等しいので、こんな施策に意味があるとは思えません。詳しくない人に「暗号化しているから安心!」と勘違いさせてしまうことを考えると、PSKばら撒きタイプは暗号化なしよりもタチが悪いように思います。
>WPA(2)-PSKはPSKを知っている相手に対して通信内容を秘匿する能力は無いに等しいので、
全然違う
複数の利用者でPSKを共有していても、経路暗号化はPSK自体ではなくそこから生成された各利用者ごとの一時鍵で行われるので周囲の利用者は通信内容を盗聴することはできない
ただし、WPA自体は無線区間の暗号化しかしないので、ルータやそれよりも上流のところで悪意あるものがいたらそこは当然暗号化されていないここを守りたければsslなりVPNなりが必要
>全然違う>複数の利用者でPSKを共有していても、経路暗号化はPSK自体ではなくそこから生成された各利用者ごとの一時鍵で行われるので>周囲の利用者は通信内容を盗聴することはできない違いません。4way handshakeのパケットとPSKがあれば一時鍵は簡単に得ることができます。 https://www.cisco.com/c/ja_jp/support/docs/ [cisco.com]
> 確かにPSKを知っているだけでは復号できませんが、> 一時鍵の鍵交換が行われる頻度を考えると「盗聴できない」とは言えないかと思います。
で、なんのためにWPA/WPA2において、TKIPだけではだめでAESを追加で導入したか説明してみろ
あらかじめ言っておくが、書けば書くほど現実世界のセキュリティのことを知らないお前の無知な馬鹿っぷりが晒されるだけだから楽しみにしておけ
「絶対にできない」にしたいなら最初からネットワークになんてつなぐな、お前はネット切っていますぐ脳内に閉じこもってろ
元ACとは別人ですが、実際 WPA2-PSK AES は PSK を知っている人に対して極めて脆弱で、PSK さえ知っていれば通信の傍受・改ざんは可能です。
興味本位で試してみたことがありますが、私にはできました。Wireshark というソフトがあれば簡単にできてしまうので、自宅の Wi-Fi で試してみてください(公衆 Wi-Fi でやると電波法違反となる恐れがあります)。
傍受できてしまう理由の前に、まず今主流の WPA2-PSK AES での接続時に何が行われているかを簡単に書くと、
一応補足しておくと、Wireshark でできるのは「傍受」までで、通信の改ざん等を行うのには別のツールが必要です。
当然ながら、上述の方法では TLS (HTTPS など) や VPN の暗号化された通信の内容を復号して知ることはできません。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
Stay hungry, Stay foolish. -- Steven Paul Jobs
意味がない (スコア:0)
WPA(2)-PSKはPSKを知っている相手に対して通信内容を秘匿する能力は無いに等しいので、こんな施策に意味があるとは思えません。
詳しくない人に「暗号化しているから安心!」と勘違いさせてしまうことを考えると、PSKばら撒きタイプは暗号化なしよりもタチが悪いように思います。
Re: (スコア:0)
>WPA(2)-PSKはPSKを知っている相手に対して通信内容を秘匿する能力は無いに等しいので、
全然違う
複数の利用者でPSKを共有していても、経路暗号化はPSK自体ではなくそこから生成された各利用者ごとの一時鍵で行われるので
周囲の利用者は通信内容を盗聴することはできない
ただし、WPA自体は無線区間の暗号化しかしないので、ルータやそれよりも上流のところで悪意あるものがいたらそこは当然暗号化されていない
ここを守りたければsslなりVPNなりが必要
Re: (スコア:0)
>全然違う
>複数の利用者でPSKを共有していても、経路暗号化はPSK自体ではなくそこから生成された各利用者ごとの一時鍵で行われるので
>周囲の利用者は通信内容を盗聴することはできない
違いません。
4way handshakeのパケットとPSKがあれば一時鍵は簡単に得ることができます。
https://www.cisco.com/c/ja_jp/support/docs/ [cisco.com]
Re: (スコア:-1)
> 確かにPSKを知っているだけでは復号できませんが、
> 一時鍵の鍵交換が行われる頻度を考えると「盗聴できない」とは言えないかと思います。
で、なんのためにWPA/WPA2において、TKIPだけではだめでAESを追加で導入したか説明してみろ
あらかじめ言っておくが、
書けば書くほど現実世界のセキュリティのことを知らないお前の無知な馬鹿っぷりが晒されるだけだから楽しみにしておけ
「絶対にできない」にしたいなら最初からネットワークになんてつなぐな、お前はネット切っていますぐ脳内に閉じこもってろ
実際 WPA2-PSK AES は PSK を知っている人に対して脆弱 (スコア:5, 参考になる)
元ACとは別人ですが、実際 WPA2-PSK AES は PSK を知っている人に対して極めて脆弱で、PSK さえ知っていれば通信の傍受・改ざんは可能です。
興味本位で試してみたことがありますが、私にはできました。Wireshark というソフトがあれば簡単にできてしまうので、自宅の Wi-Fi で試してみてください(公衆 Wi-Fi でやると電波法違反となる恐れがあります)。
傍受できてしまう理由の前に、まず今主流の WPA2-PSK AES での接続時に何が行われているかを簡単に書くと、
Re: (スコア:1)
一応補足しておくと、Wireshark でできるのは「傍受」までで、通信の改ざん等を行うのには別のツールが必要です。
当然ながら、上述の方法では TLS (HTTPS など) や VPN の暗号化された通信の内容を復号して知ることはできません。
Re:実際 WPA2-PSK AES は PSK を知っている人に対して脆弱 (スコア:1)