パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

総務省、暗号化されていない公衆無線LANアクセスポイントを原則禁止にする方針」記事へのコメント

  • by Anonymous Coward

    WPA(2)-PSKはPSKを知っている相手に対して通信内容を秘匿する能力は無いに等しいので、こんな施策に意味があるとは思えません。
    詳しくない人に「暗号化しているから安心!」と勘違いさせてしまうことを考えると、PSKばら撒きタイプは暗号化なしよりもタチが悪いように思います。

    • by Anonymous Coward

      >WPA(2)-PSKはPSKを知っている相手に対して通信内容を秘匿する能力は無いに等しいので、

      全然違う

      複数の利用者でPSKを共有していても、経路暗号化はPSK自体ではなくそこから生成された各利用者ごとの一時鍵で行われるので
      周囲の利用者は通信内容を盗聴することはできない

      ただし、WPA自体は無線区間の暗号化しかしないので、ルータやそれよりも上流のところで悪意あるものがいたらそこは当然暗号化されていない
      ここを守りたければsslなりVPNなりが必要

      • by Anonymous Coward

        >全然違う
        >複数の利用者でPSKを共有していても、経路暗号化はPSK自体ではなくそこから生成された各利用者ごとの一時鍵で行われるので
        >周囲の利用者は通信内容を盗聴することはできない
        違いません。
        4way handshakeのパケットとPSKがあれば一時鍵は簡単に得ることができます。
        https://www.cisco.com/c/ja_jp/support/docs/ [cisco.com]

        • by Anonymous Coward on 2017年11月17日 22時34分 (#3314473)

          > 確かにPSKを知っているだけでは復号できませんが、
          > 一時鍵の鍵交換が行われる頻度を考えると「盗聴できない」とは言えないかと思います。

          で、なんのためにWPA/WPA2において、TKIPだけではだめでAESを追加で導入したか説明してみろ

          あらかじめ言っておくが、
          書けば書くほど現実世界のセキュリティのことを知らないお前の無知な馬鹿っぷりが晒されるだけだから楽しみにしておけ

          「絶対にできない」にしたいなら最初からネットワークになんてつなぐな、お前はネット切っていますぐ脳内に閉じこもってろ

          親コメント
          • 元ACとは別人ですが、実際 WPA2-PSK AES は PSK を知っている人に対して極めて脆弱で、PSK さえ知っていれば通信の傍受・改ざんは可能です。

            興味本位で試してみたことがありますが、私にはできました。Wireshark というソフトがあれば簡単にできてしまうので、自宅の Wi-Fi で試してみてください(公衆 Wi-Fi でやると電波法違反となる恐れがあります)。

            傍受できてしまう理由の前に、まず今主流の WPA2-PSK AES での接続時に何が行われているかを簡単に書くと、

            1. Wi-Fi AP とクライアントは、PSK (Pre Shared Key、一般に「Wi-Fi のパスワード」と呼ばれる事前共有鍵) から PMK (Pairwise Master Key) を生成する。
            2. 最初にクライアントが AP に接続する際の 4-Way-Handshake で、Nonce (使い捨ての乱数 / Handshake の Message#1 Anonce と Message#2 の Snonce) と MACアドレスを平文で交換し、それと PMK を組み合わせて、PTK (Pairwise Transient Key) を生成する。
            3. Wi-Fi AP とクライアント間のユニキャスト通信では、クライアント毎に異なるこの PTK (Pairwise Transient Key) を使用する(※)。

            といった感じです。

            4-Way-Handshake を傍受すれば、Nonce と MACアドレスを知ることができ、そこから PTK を算出することが可能ですので、PSK を知っている人であれば通信内容の傍受や成りすましが可能 なわけです。

            4-Way-Handshake はクライアントが Wi-Fi AP に接続する瞬間のみに行われるので、接続の瞬間に周囲に居る必要があります。 しかし、妨害電波を出して強制的に切断させることで、多くのクライアントは自動再接続を試みて、そこで 4-Way-Handshake が行われるので、それを傍受する方法もあります。

            なお、バッファロー等の家庭用無線LAN APの設定項目にある「Key更新間隔」は、GTK (Group Transient Key) というマルチキャスト・ブロードキャスト通信で使う別の暗号鍵で、これは一般的な Wi-Fi AP では全クライアント共有です。これは PTK とは違うので、この「Key更新」のタイミングの通信を傍受しても PTK を知ることはできません。この GTK は PTK に含まれる KEK (Key Encryption Key) で暗号化して受け渡されます。

            ※より厳密に書くと、PTK は KEK (Key Encryption Key)、KCK (Key Confirmation Key)、TK (Temporary Key) の3つから構成され、ユニキャスト通信の暗号化・復号に用いられるのは TK。

            親コメント

皆さんもソースを読むときに、行と行の間を読むような気持ちで見てほしい -- あるハッカー

処理中...