WPA2 は安全ですか?

WPA2 は、Wi-Fi ルーターとデバイス間の接続を確立するためのプロトコルです。 アクセスポイントと接続されたデバイス間の通信回線を安全に保つために不可欠な暗号化を提供します。 WPA2 は現在広く使用されており、最近のルーターではデフォルトで使用されています。 しかし、テクノロジーと同様に、悪意のあるアクターが常に悪用しようとしている脆弱性が存在します。 WPA2 は安全ですか?

WPA2 は安全ですか

ほとんどの場合、WPA2 は非常に安全であり、ほとんどのユーザーは影響を受けません。 ただし、WPA2 には知っておくべき脆弱性があります。 これにより、Wi-Fi 攻撃から防御する準備が整います。

WPA2 とは何ですか?

無線技術として、 Wi-Fi インターネットに接続するのが一般的です。 家にいても、カフェでコーヒーを飲んでいても、Web をブラウジングしているときは Wi-Fi ネットワークに接続している可能性があります。 タップするだけでアクセスポイントに接続できるのでとても便利です。

パスワードで保護された Wi-Fi ネットワークは、ある種の暗号化プロトコルを使用していることを意味します。 WPA (Wi-Fi Protected Access) は最も一般的な Wi-Fi プロトコルであり、WPA3 は最新のイテレーションです。 ただし、WPA3 は新しいプロトコルであるため、ほとんどのルーターは WPA2 のみをサポートします。

WPA2 は、ホーム ユーザーは WPA-PSK (AES) および WPA-PSK (TKIP) で、エンタープライズ ユーザーは WPA-EAP で利用できます。

WPA2 はどのように機能しますか?

第三者が無線信号を傍受する可能性があります。 ハッカーがデータ パケットを傍受して情報を盗む可能性があるため、これは大きなセキュリティ リスクをもたらします。

WPA2 は、アクセス ポイントに対してデバイスを認証し、データ パケットを暗号化する役割を持つ暗号化プロトコルです。 これは、WPA や Wired Equivalent Privacy (WEP) などの古いプロトコルに代わるものです。 WPA-PSK は事前共有キーを使用します。これは基本的に、Wi-Fi ネットワークに接続するために入力するパスワードです。 事前共有キーは、通信を保護するために使用される暗号化されたキーを生成します。

WPA-PSK (AES) または WPA-PSK (TKIP) のどちらを使用するかに応じて、AES (Advanced Encryption Standard) または Temporal Key Integrity Protocol (TKIP) 暗号化が使用されます。

WPA2 は安全ですか?

WPA2 プロトコルには、両当事者 (クライアントとアクセス ポイント) がセッションの暗号化キーを認証して同意する 4 ウェイ ハンドシェイク プロセスが含まれます。 これは、WPA2 を使用してアクセス ポイントに接続するすべてのデバイスが通過しなければならない基本的なプロセスです。

WPA2 プロトコルに、攻撃者がデバイスとアクセス ポイント間のネットワーク トラフィックを傍受できる脆弱性が発見されました。 この中間者 (MITM) タイプの攻撃は、攻撃が 4 ウェイ ハンドシェイクで暗号化キーを挿入できる脆弱性に依存しています。

このエクスプロイトは KRACK (Key Reinstallation Attack) として知られており、セキュリティの専門家やデバイス メーカーに警告を発しました。 WPA2 は最も一般的な Wi-Fi プロトコルであるため、攻撃は世界中の何百万ものルーターとデバイスに影響を与えます。 この脆弱性は、公開される XNUMX か月前にメーカーに公開されたため、メーカーはこれを修正するパッチを開発することができました。

影響を受けたのは Wi-Fi ルーターだけではなく、デバイスにもパッチを適用する必要がありました。 この脆弱性を発見した研究者は、Android バージョン 6.0 (Marshmallow) と Linux がだまされて、すべてゼロの暗号化キーを使用できることにも気付きました。

クラックとは? WPA2 脆弱性の説明

WPA2 は、セッションごとに新しい暗号化キーを生成します。 KRACK は、ハンドシェイク プロセス中に以前のセッション キーを再インストールできます。 攻撃者は、確認応答 (手順 4) がアクセス ポイントに到達しないようにする必要があります。 その時点で、アクセス ポイントはハンドシェイクのステップ 3 をやり直します。

攻撃者は、通信の途中で自分自身をインストールすると、ネットワーク トラフィックを解読できます。 これは、機密データが盗まれる可能性があることを意味します。 KRACK が機能するには、攻撃者はアクセス ポイントとクライアントのデバイスの近くにいる必要があります。 そうしないと、距離によってパケット損失が発生し、メッセージの一部がドロップされます。

KRACKは役に立たない HTTPS ウェブサイト。 を実装する Web プロトコルです。 エンドツーエンド暗号化. 今日の Web の多くは HTTPS に移行しており、特にユーザーが必要とする Web サイトでは login 情報。 HTTPS が存在しなかった場合、 login 情報は平文で送信され、第三者がそれを読み取ることができます。

ただし、攻撃者は sslstrip のようなツールを使用して、不適切に構成された Web サイトに、代わりに暗号化を使用しない HTTP バージョンを表示させることができます。 したがって、KRACK と sslstrip を使用すると、攻撃者はあなたの情報なしで情報を読み取ることができます。

使用中の WPA2 実装によっては、攻撃者はパケットを復号化するだけでなく、パケットを変更することもできます。 そのため、攻撃者は代わりに悪意のあるリンクを挿入する可能性があります。

Wi-Fi を保護する方法

この脆弱性は現在 XNUMX 年前のものであり、それ以降に製造されたルーターやデバイスは影響を受けない可能性がありますが、古いものはまだ使用されています. ほとんどの人は通常の Wi-Fi ルーターを購入し、その生涯を通じてファームウェアを更新することはありません。 このような場合でも、攻撃者は KRACK を使用して通信をスパイできます。

あなたがしなければならないこと:

  1. ルーターのファームウェアを更新します。
  2. デバイスを最新のオペレーティング システム アップデートに更新します。

まとめ

KRACK 攻撃は、小さな脆弱性がユーザーを保護するために構築されたセキュリティにどのように影響を与えるかを改めて思い出させてくれます。 WPA2 はその時点で 14 年前のものであり、現在も使用されている最も一般的な Wi-Fi プロトコルであり続けているため、攻撃を防ぐためにパッチを適用することが重要です.

脆弱性が地下のハッキング コミュニティではなく、研究者によって発見されたことは幸運でした。 そうでなければ、インターネット人口の知らないうちに、はるかに大きな損害を与えていたでしょう.

今日からプライバシーを管理しましょう! Web サイトのブロックを解除し、ストリーミング プラットフォームにアクセスし、ISP の監視をバイパスします。

入手 FastestVPN
ニュースレターを購読する
今週のトレンド投稿と最新のお知らせを受け取る FastestVPN 私たちの電子メールニュースレターを介して。
アイコンを押します。

0 0
記事の評価

してもいいです また好き

ニュースレター登録
通知する
ゲスト
0 コメント
インラインフィードバック
すべてのコメントを見る