Wi-Fiのセキュリティ。 適切な Wi-Fi 保護

30.07.2019 モニター

パスワードと MAC アドレスのフィルタリングにより、ハッキングから保護されます。 実際、安全はあなたの注意力に大きく左右されます。 不適切なセキュリティ方法、単純なパスワード、およびサードパーティ ユーザーに対する軽薄な態度 ホーム・ネットワーク攻撃者に与える 追加機能攻撃用に。 この記事では、WEP パスワードを解読する方法、フィルターを放棄する必要がある理由、ワイヤレス ネットワークをあらゆる面から保護する方法について説明します。

招かれざる客からの保護

ネットワークは安全ではないため、遅かれ早かれ、権限のないユーザーがワイヤレス ネットワークに接続することになります。スマートフォンやタブレットは自動的に接続できるため、意図的でなくても可能です。 保護されていないネットワーク。 彼がいくつかのサイトを開くだけであれば、おそらく、トラフィックの消費を除いて悪いことは何も起こりません。 ゲストがインターネット接続を通じて違法なコンテンツをダウンロードし始めた場合、状況はさらに複雑になります。

まだセキュリティ対策を講じていない場合は、ブラウザからルーターのインターフェイスにアクセスし、ネットワーク アクセス データを変更します。 ルーターのアドレスは通常次のようになります。 http://192.168.1.1。 そうでない場合は、コマンド ラインを使用してネットワーク デバイスの IP アドレスを確認できます。 Windows 7 オペレーティング システムでは、「スタート」ボタンをクリックし、検索バーに「cmd」コマンドを入力します。 「ipconfig」コマンドでネットワーク設定を呼び出し、「デフォルト ゲートウェイ」行を見つけます。 指定された IP はルーターのアドレスであり、ブラウザのアドレス バーに入力する必要があります。 ルーターのセキュリティ設定の場所はメーカーによって異なります。 原則として、これらは「WLAN | WLAN | WLAN」というタイトルのセクションにあります。 安全性"。

ワイヤレス ネットワークでセキュリティで保護されていない接続を使用している場合は、次のようなフォルダーにあるコンテンツに特に注意する必要があります。 共有アクセス保護がない場合は、他のユーザーが完全に自由に使えるようになるためです。 同時に、Windows XP Home オペレーティング システムでは、共有アクセスの状況はまさに壊滅的です。デフォルトでは、ここではパスワードをまったく設定できません。 この機能にのみ存在する プロフェッショナルバージョン。 代わりに、すべてのネットワーク要求は安全でないゲスト アカウントを通じて行われます。 Windows XP では、簡単な操作でネットワークを保護できます。コマンド ラインを起動し、「net user guest YourNewPassword」と入力し、「Enter」キーを押して操作を確認します。 Windows が再起動したら、アクセスします。 ネットワークリソースパスワードを持っている場合にのみ可能ですが、残念ながら、このバージョンの OS ではさらに細かい調整はできません。 Windows 7 では、共有設定の管理がさらに便利になりました。ここで、ユーザー数を制限するには、コントロール パネルの「ネットワークと共有センター」に移動し、パスワードで保護されたホーム グループを作成するだけです。

ハッカーは特別なプログラム (スニファー) を使用して、保護されていないすべての接続を特定できるため、ワイヤレス ネットワークに適切な保護がないと他の危険が発生します。 こうすることで、ハッカーがさまざまなサービスからあなたの識別データを簡単に傍受できます。

ハッカー

以前と同様、現在最も一般的な 2 つのセキュリティ方法は、MAC アドレス フィルタリングと SSID (ネットワーク名) の非表示です。これらのセキュリティ対策では安全を確保できません。 ネットワークの名前を特定するために、攻撃者に必要なのは、変更されたドライバーを使用して監視モードに切り替える WLAN アダプターと、Kismet などのスニファーだけです。 攻撃者は、ユーザー (クライアント) が接続するまでネットワークを監視します。 次に、データ パケットを操作して、クライアントをネットワークから切り離します。 ユーザーが再接続すると、攻撃者はネットワーク名を確認します。 複雑そうに見えますが、実際にはプロセス全体にかかる時間はわずか数分です。 MAC フィルターをバイパスすることも簡単です。攻撃者は MAC アドレスを決定し、それを自分のデバイスに割り当てます。 したがって、部外者の接続はネットワーク所有者に気づかれないままになります。

お使いのデバイスが WEP 暗号化のみをサポートしている場合は、すぐに対処してください。このようなパスワードは専門家でなくても数分で解読される可能性があります。

サイバー詐欺師の間で特に人気があるのは、Aircrack-ng ソフトウェア パッケージです。このパッケージには、スニッファに加えて、WLAN アダプタ ドライバをダウンロードして変更するためのアプリケーションが含まれており、WEP キーを回復することもできます。 よく知られたハッキン​​グ手法としては、PTW 攻撃や FMS/KoreK 攻撃があり、トラフィックが傍受され、その分析に基づいて WEP キーが計算されます。 この状況では、選択肢は 2 つだけです。まず、最新の暗号化方式をサポートする、デバイスの最新ファームウェアを探す必要があります。 メーカーがアップデートを提供しない場合は、ホーム ネットワークのセキュリティを危険にさらすことになるため、そのようなデバイスの使用を拒否することをお勧めします。

半径を小さくするための一般的なアドバイス Wi-Fi アクション保護しているように見えるだけです。 近隣の人々は引き続きネットワークに接続できますが、攻撃者はより長い範囲の Wi-Fi アダプターを使用することがよくあります。

公共ホットスポット

無料 Wi-Fi のある場所には、大量の情報が通過し、誰でもハッキング ツールを使用できるため、サイバー詐欺師が集まります。 公共ホットスポットは、カフェ、ホテル、その他の公共の場所にあります。 しかし、同じネットワークの他のユーザーがあなたのデータを傍受し、たとえばあなたのデータを制御する可能性があります。 アカウントさまざまなWebサービスで。

クッキーの保護。いくつかの攻撃方法は、本当に簡単なので誰でも使用できます。 Firefox ブラウザーの Firesheep 拡張機能は、Amazon、Google、Facebook、Twitter などの他のユーザーのアカウントを自動的に読み取り、リストします。 ハッカーがリスト内のエントリの 1 つをクリックすると、即座にアカウントに完全にアクセスできるようになり、ユーザーのデータを自分の裁量で変更できるようになります。 Firesheep はパスワードを解読しませんが、アクティブな暗号化されていない Cookie をコピーするだけです。 このような傍受から身を守るには、Firefox 用の特別な HTTPS Everywhere アドオンを使用する必要があります。 この拡張機能により、オンライン サービスは常に暗号化された接続を使用するようになります。 HTTPSプロトコルサービスプロバイダーのサーバーでサポートされている場合。

アンドロイドの保護。最近、Android オペレーティング システムの欠陥により、詐欺師が Picasa や「 Googleカレンダー」、連絡先の読み取りも可能です。 Google は Android 2.3.4 でこの脆弱性を修正しましたが、ユーザーが以前に購入したほとんどのデバイスには古いバージョンのシステムがインストールされています。 これらを保護するには、SyncGuard アプリケーションを使用できます。

WPA2

最高の保護は、2004 年以来コンピューター機器メーカーによって使用されている WPA2 テクノロジーによって提供されます。 ほとんどのデバイスはこのタイプの暗号化をサポートしています。 しかし、他のテクノロジーと同様、WPA2 にも弱点があります。ハッカーは辞書攻撃やブルートフォース手法を使用してパスワードを解読できますが、それは信頼性が低い場合に限られます。 辞書は、データベースに保存されているキーを単純に調べます。原則として、数字と名前のすべての可能な組み合わせを調べます。 「1234」や「Ivanov」などのパスワードは非常に早く推測されるため、ハッカーのコンピュータはウォームアップする暇さえありません。

ブルートフォース手法では、既製のデータベースを使用するのではなく、逆に、考えられるすべての文字の組み合わせをリストしてパスワードを選択します。 このようにして、攻撃者は任意のキーを計算できます。唯一の問題は、それにどれくらいの時間がかかるかということです。 NASA はセキュリティ ガイドラインの中で、少なくとも 8 文字、できれば 16 文字のパスワードを推奨しています。 まず第一に、小文字と大文字、数字、および文字で構成されていることが重要です。 特殊文字。 ハッカーがそのようなパスワードを解読するには数十年かかるでしょう。

ネットワーク内のすべてのユーザーがルーターにアクセスし、その設定を変更できるため、ネットワークはまだ完全には保護されていません。 一部のデバイスでは、 追加機能保護機能も利用する必要があります。

まず、Wi-Fi 経由でルーターを操作する機能を無効にします。 残念ながら、この機能は Linksys ルーターなどの特定のデバイスでのみ利用できます。 最新のすべてのルーター モデルには、管理インターフェイスのパスワードを設定する機能もあり、これにより設定へのアクセスを制限できます。

他のプログラムと同様、ルーターのファームウェアは不完全です。セキュリティ システムの小さな欠陥や重大な穴は除外されません。 通常、これに関する情報はインターネット全体に瞬時に広がります。 ルーターの新しいファームウェアを定期的に確認してください (一部のモデルには自動更新機能もあります)。 ファームウェアをフラッシュすることのもう 1 つの利点は、デバイスに新しい機能を追加できることです。

定期分析 ネットワークトラフィック招かれざる客の存在を認識するのに役立ちます。 ルーター管理インターフェイスでは、どのデバイスがいつネットワークに接続されたかに関する情報を確認できます。 特定のユーザーがダウンロードしたデータの量を知ることはさらに困難です。

ゲスト アクセス - ホーム ネットワークを保護する手段

WPA2 暗号化を使用した強力なパスワードでルーターを保護すれば、危険にさらされることはなくなります。 ただし、パスワードを他のユーザーと共有するまでに限ります。 スマートフォン、タブレット、またはラップトップを使用して、あなたの接続を介してインターネットにアクセスしようとする友人や知人は、危険因子です。 たとえば、デバイスがマルウェアに感染している可能性を排除できません。 ただし、Belkin N や Netgear WNDR3700 などのトップエンド ルーター モデルは、そのような場合に特別にゲスト アクセスを提供しているため、これを理由に友人を拒否する必要はありません。 このモードの利点は、ルーターが 別のネットワーク自分のパスワードを使用し、ホームパスワードは使用されません。

セキュリティキーの信頼性

WEP (有線同等プライバシー)。発電機を使用します 擬似乱数(RC4 アルゴリズム) を使用してキーと初期化ベクトルを取得します。 後者のコンポーネントは暗号化されていないため、第三者が介入して WEP キーを再作成する可能性があります。

WPA (Wi-Fi 保護されたアクセス) WEP メカニズムに基づいていますが、セキュリティを強化するための動的キーを提供します。 TKIP アルゴリズムを使用して生成されたキーは、Bek-Tevs 攻撃または Ohigashi-Moriya 攻撃を使用して解読される可能性があります。 これを行うために、個々のパケットが復号化され、操作され、ネットワークに送り返されます。

WPA2 (Wi-Fi 保護されたアクセス 2)暗号化には信頼性の高い AES (Advanced Encryption Standard) アルゴリズムを使用します。 TKIP に加えて、同じく AES アルゴリズムに基づく CCMP プロトコル (カウンターモード/CBC-MAC プロトコル) が追加されました。 これまで、この技術で保護されたネットワークはハッキングできませんでした。 ハッカーにとっての唯一の選択肢は、辞書攻撃または推測によってキーを推測する「ブルート フォース手法」ですが、複雑なパスワードでは推測することは不可能です。

接続されたデバイスに信号を配信するルーターがほとんどの人の生活に登場したのは比較的最近ですが、すでに普及しています。 今日、インターネットはあらゆる場所で使用されていると言っても過言ではありません。遠隔教育が普及し、人々はソーシャル ネットワークでコミュニケーションを取り、文書はインターネットに保存されています。 電子形式で、ビジネス通信は石鹸を使用して行われます。ルーターを使用すると、独自のを作成することができます。


保存された Wi-Fi パスワードは、メディアに保存されている情報を保護する安全なネットワーク接続です。 そのため、ユーザーはコンピューターで Wi-Fi パスワードを表示する方法に興味を持っています。 ユーザーがルーターの Wi-Fi パスワードを検索する場所を知っている場合、インターネットへのアクセスのセキュリティは、信頼できるデバイスに提供されるため、より優れたパフォーマンスで確保されます。


Wi-Fi ネットワークのセキュリティは、安全に選択されたパスワードに依存します。 「何が違うの、制限はないし、十分な速度があるのに、友人や近所の人がインターネットを使うだけで、ネットワーク アクセスが必要ないときは、わざわざ Wi-Fi パスワードを変更する必要はない」と言うでしょう。 、それほど怖くないです。 ただし、「Wi-Fiのパスワードを変更する」オプションについては...


今日、インターネットを使用しない人を想像することは不可能ですが、ほとんどすべての人が Wi-Fi パスワードを忘れるという問題に直面しています。 初めてセットアップするとき ホームルーターウィザードは、忘れないパスワードを作成して書き留めるようアドバイスします。 しかし、ほとんどの場合、これらのヒントは無視されます。 接続時に再度必要になる可能性があります...


個人向けデバイスの提供 商標 Beeline は、顧客の利便性を考慮して、ルーターはすでに次に従って設定されていると主張しています。 必要なパラメータ接続するだけで準備完了です。 同時に、そのような主張にもかかわらず、Beeline Wi-Fiルーターのパスワードをすぐに変更することをお勧めします。 残念ながら、個々のルーターの保護について話す必要はありません...


「なぜ WiFi パスワードを変更するのですか?」とよく尋ねられます。 答えは簡単です。 場合によっては、悪意のある隣人がネットワークに接続してトラフィックを減らすのを防ぐために、これが必要になることがあります。 この記事では、Wi-Fi byfly のパスワードを変更する方法について詳しく説明します。 (さらに遠く…)...


keygen を復元できないときに、Windows 7 の Wi-Fi パスワードを調べる必要が生じます。 標準的な状況: パスワードとログイン情報は書き留められていましたが、残念ながらその紙切れはずっと前に広大な家の中で失われていました。 ユーザーはアクセス データの安全性を常に気にしているわけではなく、簡単に復元できることを望んでいます。 私たちはあなたに言います...

どのような場合にルーターのパスワードを変更する必要がありますか? tplink ルーターのユーザーが Wi-Fi ネットワークのパスワードを変更する必要がある場合があります。 これには次のようなケースが含まれます: (詳細...)...

保護 プライベートWi-Fiネットワークは 最も重要な瞬間ホームグループを作成するとき。 実際、アクセス ポイントの行動範囲はかなり広く、攻撃者がそれを利用する可能性があります。 これを防ぐにはどうすればよいでしょうか? プライベート ワイヤレス ネットワークを悪意のある人々による攻撃から守るにはどうすればよいでしょうか? まさにこれがこの記事の内容です。

この記事では、ワイヤレス WiFi ネットワーク セキュリティ キーとは何なのか、そしてなぜそれが必要なのかを見ていきます。 ワイヤレス ネットワークが世界中に普及しているため、これは差し迫った問題です。 同時に、犯罪者や単なる「景品」愛好家の目に留まる危険性があります。 (さらに遠く…)...

ユーザーが単純にキーを忘れてしまうケースが非常に多いため、WiFi ネットワークのパスワードを見つける方法が話題になっています。 もちろん、ルーター (アクセス ポイント) のパラメーターをリセットすることはできますが、常に可能であるわけではなく、誰でもルーターを再構成できるわけではありません。 (さらに遠く…)...

ユーザーが Wi-Fi パスワードを忘れてしまうことがあります。 同時に、誰もがルーターに接続して設定を入力してセキュリティ キーを表示できるわけではありません。 はい、これは常に可能であるとは限りません。 したがって、Android で WiFi パスワードを確認する方法についての質問が頻繁に発生します。 (さらに遠く…)...

ワイヤレス ネットワークの普及により、Wi-Fi は有害なのでしょうか?という当然の疑問が生じます。 結局のところ、私たちの時代には 無線ルーターほぼすべての家庭に存在します。 (さらに遠く…)...

現在、ホームネットワークを構築できる WiFi ワイヤレス技術は、非常に普及しています。 日常生活人の。 これは、ラップトップ、スマートフォン、タブレット、デスクトップ PC などのホーム デバイスを 1 つのグループにまとめて、アクセスできるようにする非常に便利な方法です。 グローバルネットワーク。 しかし、ユーザーが忘れてしまうこともよくあります。

現在、インターネットに接続されているほとんどすべてのアパートや家に Wi-Fi ルーターが設置されています。 ユーザーの中には、個別に使用できるようにパスワードを設定する人もいれば、パスワードを付けたままにする人もいます。 オープンアクセス。 これは個人的な問題ですが、インターネットの速度が低下し始めたり、接続されているかどうか疑問に思ったりすることがあります...

すべての警告や推奨事項に反して、ワイヤレス ルーターやアクセス ポイントを使用しているほとんどのユーザーは、 標準パスワード Wi-Fi。 これが何を脅かすのか、そしてそれから身を守る方法については、さらに検討していきます。 標準コードが危険な理由 このような動作が発生するのは、多くの場合、それがどれほど危険であるかを単に人々が理解していないからです。 ようだった...

自宅の Wi-Fi へのアクセスを制限したいと思うことはよくありますが、以前はパスワードなしで利用できましたが、今では多くの見知らぬ人が引き続き Wi-Fi を使用できるようになりました。しかし、あなたの観点からすると、これは良くありません。 次に、何をすべきか、そして量を制限する方法を見てみましょう...

おそらく、新しいデバイスに毎回パスワードを入力しなければならないことにうんざりしていませんか? それとも、あなたはただ寛大な人なので、Wi-Fi を公開することに決めましたか? いずれにせよ、Wi-Fi パスワードを削除する方法についての手順が必要になります。 これはそれほど労働集約的なプロセスではないため、ここでは最も一般的なルーターでのそのような操作について説明します。

最新の通信テクノロジにより、通信やデータ交換などのためにコンピュータのグループ全体を統合するホーム ネットワークの構築が可能になります。 彼らの組織には特別な知識や多額の費用は必要ありません。 想像してみてください。10 年前は誰もがコンピューターを持っていませんでした。ましてやインターネットなどありませんでしたが、今ではほぼすべてのアパートに専用のコンピューターが備わっています。

この記事のトピックは、WiFi ネットワークのパスワードを設定する方法です。 このようなネットワークは広く普及しています。 ほぼすべての家庭にすでにワイヤレス ルーターまたはモデムがあります。 ただし、メーカーはデバイスにワイヤレス接続用のキーをインストールしません。 これは、購入者が自由に設定メニューに入ることができるようにするために行われます。

のために 現代社会インターネットは非常に一般的なものとなり、長い間インターネットなしでは生きていけません。 ソーシャルネットワークまたはGoogleにアクセスします。 探す 必要な情報、信号を他のデバイスに分配するルーターの出現により、音楽や映画のダウンロード、オンライン ゲームのプレイがはるかに高速かつ簡単になります。 デスクトップ PC、ラップトップ、スマートフォン、さらにはテレビ...


Wi-Fi ネットワークのセキュリティは、安全に選択されたパスワードに依存します。 「何が違うの、無制限のインターネット、速度は十分だ、Wi-Fi ルーターのパスワードを変更する方法を探すのは無意味だ」と言うでしょう。今日、ホーム ネットワークは生活において重要な役割を果たしています。 現代人。 彼らの助けを借りて、ユーザーはコンピュータをグループに編成し、情報を交換したり...

これで、Wi-Fi ルーターを購入できました。これにより、便利な機能が提供されます。 高速アクセス家やアパートのどこからでもインターネットに接続できるのは、すでに素晴らしいことです。 原則として、ほとんどのユーザーはディスペンス デバイスを自分で購入し、おそらく最適な動作のための基本設定を調整するだけで、ほとんど設定を行わないことがあります。

コンピューターに加えて、ラップトップ、タブレット、またはスマートフォンもお持ちの場合は、これらのデバイスからアパートや家のどこからでもネットワークにアクセスできるようにしたいと思われるでしょう。 当然のことながら、この問題の解決策は、特定の半径内にワイヤレス インターネット カバレッジを作成する Wi-Fi ルーターです。 インストールする場合...

遅かれ早かれ、すべてのインターネット ユーザーはネットワークへのアクセスをより便利にする必要があり、そのとき、Wi-Fi ルーターが家に登場し、それを取り除くのに役立ちます。 不要な配線アパートや家のほぼどこでもワイヤレスインターネットをお楽しみいただけます。 ただし、ワイヤレス アクセス ポイントの保護を忘れないでください。つまり...

に対する脅威 無線LANネットワーク

無線ネットワークの保護は、有線ネットワークの保護よりもさらに困難です。 ネットワークを使用または管理するすべての人にとって、セキュリティは最優先事項でなければなりません。

アクセス ポイントの範囲内では、WLAN ネットワークは、アクセス ポイントとの関連付けを行うための適切な資格情報を持つすべての人に開かれています。 ワイヤレス ネットワーク アダプターとハッキング技術の知識があれば、攻撃者は WLAN が設置されている場所に物理的に存在せずにアクセスできる可能性があります。

セキュリティ問題は次のような場合にさらに重要になります。 私たちが話しているのは企業ネットワークについては、特にデータ セキュリティに企業の存続がかかっているためです。 セキュリティ侵害は、特に顧客の財務情報を扱う企業の場合、壊滅的な結果をもたらす可能性があります。 企業内でのワイヤレス ネットワークの導入はますます増えており、多くの場合、もはや単なるネットワークではありません。 便利なオプションだけでなく、ネットワークの重要な部分でもあります。 WLAN は常に攻撃の影響を受けやすいものですが、人気が高まるにつれ、最大の標的になりつつあります。

攻撃は見知らぬ人や不満を抱いた従業員によって開始される可能性がありますが、そのような悪意のある人に加えて、どの従業員によっても意図せずに攻撃が引き起こされる可能性があります。 ワイヤレス ネットワークは、特に次の脅威の影響を受けやすくなります。

· 無線侵入者。

· 悪意のあるアプリケーション;

· データ傍受

· DoS攻撃

図内の各脅威をクリックすると、詳細情報が表示されます。

ノート。 アクセス ポイントやワイヤレス クライアントの MAC アドレス スプーフィング、ハッキング、インフラストラクチャ攻撃などの脅威については、この章では扱いません。

サービス拒否攻撃

無線ネットワークで DoS 攻撃が発生する理由は次のとおりです。

· 不正なデバイス構成- 設定エラーにより、WLAN ネットワークがシャットダウンする可能性があります。 たとえば、管理者が誤って設定を変更してネットワークを無効にしたり、管理者権限を持つ攻撃者が意図的に WLAN を無効にしたりする可能性があります。



· 攻撃者が意図的に無線通信を妨害する- このような攻撃者は、ワイヤレス ネットワークを完全に無効にするか、許可されたデバイスが環境にアクセスできない程度に無効にしようとします。

· ランダムな干渉- WLAN はライセンスのない周波数帯域で動作するため、セキュリティ機能に関係なく、すべてのワイヤレス ネットワークは他のワイヤレス デバイスからの干渉の影響を受けやすくなります。 電子レンジ、コードレス電話、ベビーモニターなどのデバイスからランダムな干渉が発生する可能性があります。2.4 GHz 帯域は 5 GHz 帯域よりも干渉を受けやすくなります。

デバイスの設定ミスや悪意のある攻撃による DoS 攻撃のリスクを最小限に抑えるには、すべてのデバイスを保護し、パスワードを安全な場所に保管し、パスワードを安全な場所に保管する必要があります。 バックアップまた、構成の変更は勤務時間外にのみ行ってください。

ランダムな干渉は、他の無線デバイスが動作している場合にのみ発生します。 最善の解決策は、WLAN で干渉の問題が発生していないか監視し、問題が発生したときに解決することです。 2.4 GHz 帯は干渉を受けやすいため、弱い地域では 5 GHz 帯を使用できます。 一部の WLAN ソリューションでは、 自動調整アクセス ポイントによってチャネルを制御し、干渉を補償するために 5 GHz 帯域の使用を可能にします。 たとえば、一部の 802.11n/ac/ad ソリューションは、干渉に耐えるように自動的に調整されます。

この図は、コードレス電話や電子レンジがどのように WLAN 通信に干渉するかを示しています。

Cisco CleanAir テクノロジーにより、デバイスは 802.11 以外の干渉源を識別して特定できます。 この技術は、環境の変化に自動的に適応できるネットワークを構築します。

制御フレームを使用した DoS 攻撃

可能性は低いですが、攻撃者はランダムな干渉を引き起こす電子対策デバイスを使用して意図的に DoS 攻撃を開始する可能性があります。 攻撃者が制御フレームを操作しようとする可能性が高く、それによってアクセス ポイントのリソースが消費され、承認されたユーザー トラフィックを処理できなくなるほどチャネルに負荷がかかります。

制御フレームは、さまざまなタイプの DoS 攻撃を開始するために使用できます。 2 種類の制御フレーム攻撃が一般的です。

· 誤ったシャットダウン攻撃- このような攻撃を実行するために、攻撃者は、BSS 内のすべての無線デバイスに一連の「関連付け解除」コマンドを送信します。 これらのコマンドにより、すべてのクライアントが切断されます。 切断されると、すべてのワイヤレス クライアントはすぐに再接続を試行し、トラフィック量が急激に増加します。 攻撃者はアソシエーション解除フレームを送信し続け、このサイクルが繰り返されます。

· CTS 送信権限フラッド攻撃- このタイプの攻撃は、攻撃者が CSMA/CA 環境で競合解決方法を使用して帯域幅を独占し、他のすべてのワイヤレス クライアントへのアクセスを拒否した場合に発生します。 これを達成するために、攻撃者は偽の STA に CTS を送信する許可を BSS に継続的にフラッディングします。 RF 媒体を共有している他のすべてのワイヤレス クライアントは CTS を受け入れ、攻撃者が CTS フレームの送信を停止するまでデータの送信を停止します。

図では、 図 1 は、ワイヤレス クライアントとアクセス ポイントが CSMA/CA 方式を使用してメディアにアクセスする方法を示しています。

図では、 図 2 は、攻撃者がおとりの無線クライアントに CTS フレームをフラッディングする方法を示しています。 これで、他のすべてのクライアントは、CTS フレームで指定された期間が完了するまで待機する必要があります。 ただし、攻撃者は CTS フレームを送信し続けます。 そのため、他のお客様は常に待たされることになります。 したがって、攻撃者は環境を制御します。

注記。 これは、制御フレーム攻撃の一例にすぎません。 他にもたくさんあります。

このような攻撃のリスクを軽減するために、シスコは、フレームやデバイスのスプーフィングに対する包括的なプロアクティブな保護を提供する Cisco Management Frame Protection(MFP)など、多数のソリューションを開発しました。 Cisco Adaptive Wireless Intrusion Prevention System は、侵入検知機能を備えたこのソリューションを補完します。 初期段階攻撃シグネチャを照合することによって。

IEEE 802.11 標準委員会は、2 つのワイヤレス ネットワーク セキュリティ標準も開発しました。 802.11i 標準は Cisco MFP を使用してワイヤレス ネットワークのセキュリティ メカニズムを定義し、802.11w 管理フレーム セキュリティ標準は管理フレームの操作に関連する問題に対処します。

悪意のあるアクセスポイント

悪意のあるアクセス ポイントは、次のような特徴を持つワイヤレス ルーターです。

· このルーターはに接続します 企業ネットワーク明示的な許可なしに、または企業ポリシーに違反する場合。 施設にアクセスできるユーザーは誰でも (悪意の有無にかかわらず) 低コストのワイヤレス ルーターをインストールでき、理論的には安全なネットワーク リソースへのアクセスが可能になります。

· 攻撃者は、そのようなルータに接続するか有効にして、クライアント データ (無線および有線クライアントの MAC アドレスなど) をキャプチャしたり、データ パケットをキャプチャしてマスクしたりして、ネットワーク リソースにアクセスすることができます。 または傍受攻撃を開始する目的。

また、個人用のメッセージを作成するのがいかに簡単であるかも考慮する必要があります。 ワイヤレスポイントアクセス。 たとえば、安全なネットワーク アクセスを持つユーザーは、承認された Windows ホストをアクセス ポイントとして構成します。 Wi-Fiネットワーク。 この場合、無許可のデバイスはセキュリティ対策を回避し、1 つの共通デバイスとしてネットワーク リソースにアクセスします。

悪意のあるアクセス ポイントの設置を防ぐために、組織はソフトウェアを使用して、不正なアクセス ポイントの無線スペクトルを積極的に監視する必要があります。 たとえば、図の Cisco Prime インフラストラクチャ ネットワーク管理ソフトウェアのスクリーンショットは、検出された偽の MAC アドレスによって攻撃者の位置を特定する RF マップを示しています。

注記。 Cisco Prime は、他の同様のプログラムと連携して、すべてのネットワーク データの共通ビューと中央の場所を提供するネットワーク管理ソフトウェアです。 通常、このソフトウェアは非常に大規模な組織に導入されます。

迎撃攻撃

攻撃者が使用できるより複雑なタイプの攻撃の 1 つは傍受攻撃です。 傍受攻撃を作成するにはさまざまな方法があります。

このような攻撃の最も一般的なタイプの 1 つは「イービル ツイン」と呼ばれるもので、攻撃者が悪意のあるアクセス ポイントを埋め込み、それを許可されたアクセス ポイントと同じ SSID で構成します。 空港、カフェ、レストランなどの無料 Wi-Fi アクセスを提供する場所は、オープン認証を使用しているため、この種の攻撃の最も一般的な標的となります。

ワイヤレス クライアントが接続すると、ワイヤレス アクセスを提供する 2 つのアクセス ポイントが表示されます。 悪意のあるアクセス ポイントに近い人は、より強力な信号を検出し、悪意のあるツイン アクセス ポイントとの関連付けを行う可能性が高くなります。 これで、ユーザー トラフィックが不正アクセス ポイントに送信され、不正アクセス ポイントがデータをキャプチャして信頼できるアクセス ポイントに転送します。 許可されたアクセス ポイントからの戻りトラフィックは、悪意のあるアクセス ポイントに送信され、キャプチャされて、疑わしいステーション (STA) に転送されます。 攻撃者はユーザーのパスワードや個人情報を盗み、ネットワークにアクセスしてユーザーのシステムを侵害する可能性があります。

たとえば、図では 1 人の攻撃者が Bob's Latte で、無防備なワイヤレス クライアントからのトラフィックをハイジャックしようとしています。 攻撃者は、自分のラップトップを同じ機能を持つ「邪悪な双子」アクセス ポイントにするソフトウェアを実行します。 SSID名認可された無線ルーターと同じチャネル。

図では、 2 ユーザーには利用可能な 2 つが表示されます ワイヤレス接続ですが、関連付けには「evil Twin」アクセス ポイントを選択します。 攻撃者はユーザー データをキャプチャして許可されたアクセス ポイントに転送し、許可されたアクセス ポイントは応答トラフィックを邪悪なツイン アクセス ポイントに送り返します。 邪悪なツイン アクセス ポイントは応答トラフィックをハイジャックし、何も知らないユーザーにデータを転送します。

盗聴攻撃を防止できるかどうかは、WLAN ネットワーク インフラストラクチャの複雑さとネットワーク監視の徹底にかかっています。 このプロセスは、WLAN 上の許可されたデバイスを識別することから始まります。 これを行うには、ユーザーが認証される必要があります。 すべての許可されたデバイスが識別されると、ネットワーク上で不審なデバイスやトラフィックが監視されます。

最も使用量の多いエンタープライズ WLAN 最新のデバイス WLAN、連携して機能するツールを管理者に提供します。 ワイヤレスシステム侵入防御システム (IPS)。 これらのツールには、悪意のあるアクセス ポイントとピアツーピア ネットワークを識別するスキャナー、およびアクセス ポイントのアクティビティと負荷について無線周波数帯域を監視する無線リソース管理ツールが含まれます。 大きなプレッシャーアクセス ポイントに、管理者に通知します。 可能な可用性不正なトラフィック。

ワイヤレスセキュリティの概要

ネットワークの境界が拡大するにつれて、Wi-Fi ネットワークのセキュリティは常に特別な懸念事項となっています。 無線信号は、天井、床、壁、および家やオフィスの屋外などの固い障害物を介して送信される可能性があります。 厳格なセキュリティ対策がなければ、WLAN ネットワークを設置することは、路上であってもあらゆる場所にイーサネット ポートを設置することに似ています。

ワイヤレス ネットワークに侵入しようとする侵入者による脅威を防ぎ、データを保護するために、2 つのセキュリティ機能が使用されました。

· SSIDを隠す。 アクセスポイントなど 無線ルーター SSID信号フレームを無効にできます。 ワイヤレス クライアントは、ネットワークに接続するために SSID を手動で決定する必要があります。

· MACアドレスフィルタリング。 管理者は、物理ハードウェアの MAC アドレスに基づいて、クライアントのワイヤレス アクセスを手動で許可または拒否できます。

これら 2 つの機能によりほとんどのユーザーは排除されますが、実際には、SSID 隠蔽も MAC アドレス フィルタリングも熟練した攻撃者を阻止することはできません。 SSID は、アクセス ポイントがブロードキャストしない場合でも簡単に発見でき、MAC アドレスはスプーフィングされる可能性があります。 最良の方法でワイヤレス ネットワークの保護には、認証および暗号化システムが使用されます (図 1 を参照)。

元の 802.11 標準では、次の 2 種類の認証が導入されました。

· 認証 オープンシステム 。 すべてのワイヤレス クライアントは簡単に接続できますが、このようなシステムは、セキュリティが大きな懸念事項ではない状況 (たとえば、カフェ、ホテル、遠隔地など、無料のインターネット アクセスが提供されている場所) でのみ使用できます。

· コンセンサスキー認証。 ワイヤレス クライアントとアクセス ポイント間で送信されるデータを認証および暗号化するための、WEP、WPA、または WPA2 などのメカニズムを提供します。 ただし、接続するには、事前に当事者間でパスワードを合意しておく必要があります。

図の図では、 2件提示 簡単な情報さまざまな種類認証。

コンセンサスキーの認証方法

図に示すように。 1、合意された 3 つのキー認証オプションが利用可能です。

· 無線暗号化プロトコル (WEP)。 オリジナルの 802.11 仕様。これは、同等のレベルでプライバシーを提供するように設計されています。 有線接続。 データ保護は、静的キーを使用した RC4 暗号化方式によって提供されます。 ただし、パケットの送信時にキーが変更されることはないため、解読するのは非常に簡単です。

· Wi-Fi 保護されたアクセス (WPA)。 WEP を使用しますが、より強力な Temporal Key IP (TKIP) 暗号化アルゴリズムを通じてデータ セキュリティを提供する Wi-Fi Alliance 標準。 TKIP はパケットごとにキーを変更するため、解読がはるかに困難になります。

· IEEE 802.11i/WPA2。 IEEE 802.11i は、ワイヤレス ネットワーク セキュリティの業界標準です。 Wi-Fi Alliance のバージョンは WPA2 と呼ばれます。 802.11i および WPA2 は、暗号化に Advanced Encryption Standard (AES) を使用します。 AES は現在、最も安全な暗号化プロトコルであると考えられています。

WEP は推奨されなくなりました。 WEP 共有キーは効果がないことが証明されているため、使用しないでください。 補うために 弱い面 WEP 共有キーでは、企業は最初に SSID を隠し、MAC アドレスをフィルタリングしようとしました。 これらの方法は信頼性があまりにも低いことも判明しました。

WEP ベースのセキュリティ システムの信頼性が低いため、しばらくの間、暫定的なセキュリティ対策が使用されてきました。 Cisco などのベンダーは、802.11i 標準の改善を試みながら、高まるセキュリティ要求に応える独自のシステムを開発しました。 802.11i 標準の開発中に、Wi-Fi Alliance WPA セキュリティ方式に関連付けられた TKIP 暗号化アルゴリズムが作成されました。

最新のワイヤレス ネットワークでは、常に 802.11i/WPA2 標準を使用する必要があります。 WPA2のバージョンです Wi-Fi規格したがって、WPA2 と 802.11i という用語は同じ意味で使用されることがよくあります。

2006 年以降、Wi-Fi Certified ロゴが付いたすべてのデバイスは WPA2 を使用することが認定されています。

注記。 パフォーマンスを最適化するには、Wireless-N ネットワークで WPA2-Personal セキュリティ モードを使用する必要があります。

図の表では、 図2に3種類のコンセンサスキー認証方式の概要を示します。

暗号化方式

暗号化はデータを保護するために使用されます。 攻撃者が暗号化されたデータをキャプチャした場合、短時間では復号化できなくなります。

IEEE 802.11i、Wi-Fi Alliance WPA および WPA2 標準では、次の暗号化プロトコルが使用されます。

· 一時キーを使用した暗号化 (TKIP)。 TKIP は、WPA 標準で使用される暗号化方式です。 802.11 WEP 暗号化方式に固有の脆弱性を排除することで、従来の WLAN ハードウェアのサポートを提供します。 WEP を使用しますが、TKIP を使用してレイヤー 2 ペイロード暗号化を実行し、暗号化されたパケットに対してメッセージ整合性チェックを実行して、メッセージが不正な方法で使用されていないことを確認します。

· 高度暗号化標準 (AES)。 AES は、WPA2 標準で使用される暗号化方式です。 この方法は、IEEE 802.11i 業界標準に準拠しているため、推奨されます。 AES は TKIP と同じ機能を実行しますが、より強力な暗号化方式を提供します。 CCMP プロトコルを使用します。これにより、宛先ノードは、不正な方法で使用される暗号化されたビットと暗号化されていないビットを認識できます。

注記。 可能であれば、常に AES を備えた WPA2 を選択する必要があります。

Wi-Fi ネットワークを保護してパスワードを設定するには、ワイヤレス ネットワークのセキュリティの種類と暗号化方法を選択する必要があります。 そして、 この段階では多くの人が「どれを選ぶべきか?」という疑問を抱いています。 WEP、WPA、そ​​れとも WPA2? 個人用か企業用か? AESかTKIPか? Wi-Fi ネットワークを最もよく保護するセキュリティ設定は何ですか? この記事の枠組みの中でこれらすべての質問に答えていきたいと思います。 考えられるすべての認証および暗号化方法を検討してみましょう。 ルーター設定でどの Wi-Fi ネットワーク セキュリティ パラメーターを設定するのが最適かを調べてみましょう。

セキュリティの種類、または認証、ネットワーク認証、セキュリティ、認証方法はすべて同じものであることに注意してください。

認証タイプと暗号化が主なセキュリティ設定です ワイヤレス無線LANネットワーク。 まず、それらが何であるか、どのようなバージョンがあるか、それらの機能などを理解する必要があると思います。その後、どのような種類の保護と暗号化を選択するかを調べます。 いくつかの人気のあるルーターの例を使用して説明します。

パスワードを設定してワイヤレス ネットワークを保護することを強くお勧めします。 保護の最大レベルを設定します。 ネットワークを保護せずに開いたままにしておくと、誰でも接続できてしまいます。 これは主に安全ではありません。 また、ルーターへの余分な負荷、接続速度の低下、さまざまなデバイスの接続に関するあらゆる種類の問題も発生します。

Wi-Fi ネットワーク保護: WEP、WPA、WPA2

3 つの保護オプションがあります。 もちろん、「オープン」(保護なし)はカウントしません。

  • WEP(Wired Equivalent Privacy) は時代遅れで安全ではない認証方法です。 これは最初の、あまり成功していない保護方法です。 攻撃者は、WEP を使用して保護されているワイヤレス ネットワークに簡単にアクセスできます。 ルーターの設定でこのモードを設定する必要はありませんが、ルーターの設定にはこのモードが存在します (常にではありません)。
  • WPA(Wi-Fi 保護されたアクセス) – 信頼性が高く、 モダンタイプ安全。 すべてのデバイスおよびオペレーティング システムとの最大限の互換性。
  • WPA2– 新しいもの、改良されたものなど 信頼できるバージョン WPA。 AES CCMP 暗号化がサポートされています。 現時点では、これが Wi-Fi ネットワークを保護する最善の方法です。 これを使用することをお勧めします。

WPA/WPA2 には次の 2 つのタイプがあります。

  • WPA/WPA2 - パーソナル (PSK)- これ いつものやり方認証。 パスワード(キー)を設定するだけでWi-Fiネットワークに接続できます。 すべてのデバイスで同じパスワードが使用されます。 パスワード自体はデバイスに保存されます。 必要に応じて表示または変更できる場所。 このオプションを使用することをお勧めします。
  • WPA/WPA2 - エンタープライズ- より複雑な方法で、主にオフィスやさまざまな施設のワイヤレス ネットワークを保護するために使用されます。 より高いレベルの保護が可能になります。 デバイスを認証するために RADIUS サーバーがインストールされている場合にのみ使用されます (パスワードを発行します).

認証方法がわかったと思います。 使用するのに最適なのは WPA2 - パーソナル (PSK) です。 互換性を高め、古いデバイスを接続しても問題がないよう、WPA/WPA2 混合モードを設定できます。 これは多くのルーターのデフォルト設定です。 または「推奨」とマークされています。

ワイヤレスネットワークの暗号化

2つの方法があります TKIPそして AES.

AES を使用することをお勧めします。 AES 暗号化 (TKIP のみ) をサポートしていない古いデバイスがネットワーク上にあり、ワイヤレス ネットワークへの接続に問題が発生する場合は、「自動」に設定してください。 TKIP 暗号化タイプは 802.11n モードではサポートされていません。

いずれの場合も、厳密に WPA2 - Personal (推奨) をインストールした場合は、AES 暗号化のみが使用可能になります。

Wi-Fi ルーターにはどのような保護をインストールする必要がありますか?

使用 WPA2 - AES 暗号化を使用したパーソナル。 今のところ、これが最高かつ最高です 安全な方法。 ASUS ルーターのワイヤレス ネットワーク セキュリティ設定は次のようになります。

TP-Link のルーターでのセキュリティ設定は次のようになります。 (古いファームウェアの場合).

TP-Link の詳しい手順をご覧ください。

他のルーターの手順:

ルーターのこれらすべての設定がどこにあるのかわからない場合は、コメントに書いてください。私が教えます。 モデルを指定することを忘れないでください。

古いデバイス (Wi-Fi アダプター、電話、タブレットなど) は WPA2 - パーソナル (AES) をサポートしていない可能性があるため、接続に問題がある場合は混合モード (自動) を設定してください。

パスワードやその他のセキュリティ設定を変更した後、デバイスがネットワークに接続したがらなくなることがよくあります。 コンピュータに「このコンピュータに保存されているネットワーク設定は、このネットワークの要件を満たしていません。」というエラーが表示される場合があります。 デバイス上のネットワークを削除(忘れ)して、再度接続してみてください。 Windows 7 でこれを行う方法を書きました。 ただし、Windows 10 では、 が必要です。

パスワード(キー) WPA PSK

どのタイプのセキュリティと暗号化方法を選択する場合でも、パスワードを設定する必要があります。 WPA キー、ワイヤレス パスワード、Wi-Fi ネットワーク セキュリティ キーなどとも呼ばれます。

パスワードの長さは 8 ~ 32 文字です。 ラテンアルファベットと数字を使用できます。 特殊文字も: - @ $ # ! など。スペースはありません。 パスワードは大文字と小文字が区別されます。 これは、「z」と「Z」が異なる文字であることを意味します。

単純なパスワードを設定することはお勧めしません。 作ったほうがいいよ 強力なパスワード、たとえ頑張っても誰も拾うことはできません。

このような複雑なパスワードを覚えられる可能性は低いでしょう。 どこかに書いておけば良かったです。 Wi-Fi パスワードを忘れてしまうのは珍しいことではありません。 このような状況で何をすべきかを記事に書きました。

さらにセキュリティを強化する必要がある場合は、MAC アドレス バインドを使用できます。 確かに、その必要性はわかりません。 WPA2 - Personal と AES を組み合わせ、複雑なパスワードで十分です。

Wi-Fi ネットワークをどのように保護しますか? コメントに書いてください。 まあ、質問してください:)

今日では、カフェに入ってアクティブな Bluetooth デバイスを検索するだけで、パスワードなしですべてのファイルやサービスにアクセスできる 2 台または 3 台の電話や PDA がすぐに見つかります。 電話帳を盗んだり、GPRS 経由でインターネットに接続したり、他人の電話からベトナム語コールセンターを開設したりすることもできます。

ワイヤレス ネットワークの普及により、多くの新たな情報セキュリティ問題が発生しています。 保護が不十分な無線ネットワークにアクセスしたり、無線チャネルを介して送信された情報を傍受したりすることは、非常に簡単な場合があります。 さらに、ワイヤレス ローカル Wi-Fi ネットワーク (IEEE 802.11 規格ファミリー) の場合、この問題は何らかの形で解決されます (作成された)。 特別な装置これらのネットワークを保護するために、アクセス、認証、暗号化のメカニズムが改善されていますが、Bluetooth ネットワーク (IEEE 802.15.1 標準) は情報セキュリティに対して深刻な脅威となっています。

Bluetooth は、10 ~ 15 m 以内の距離にあるデバイス間の通信を組織することを目的としていますが、今日では Bluetooth をサポートする多くのポータブル モバイル デバイスが世界中で使用されており、その所有者は多くの人が集まる場所を頻繁に訪れます。そのため、一部のデバイスは誤って他のデバイスに近接してしまうことがあります。 さらに、このようなデバイスの多くは十分に慎重に構成されておらず (ほとんどの人はすべての設定をデフォルトのままにしています)、それらのデバイスからの情報は簡単に傍受される可能性があります。 したがって、Bluetooth テクノロジーの最も弱い部分はユーザー自身であり、ユーザーは自分自身のセキュリティの確保に対処したくないのです。 たとえば、PIN コードやその他の識別メカニズムを頻繁に入力することにうんざりして、すべてのセキュリティ機能をオフにしてしまうことがあります。

一方、脆弱な Bluetooth 対応デバイスを見つけるためのツールはすでに作成されており、セキュリティ専門家は、近いうちに脆弱な Bluetooth 接続を検索することが、オープンな Wi-Fi ネットワークを検索するのと同じくらい一般的な行為になるだろうと考えています。 Bluetooth デバイスをターゲットとした最初の Redfang ハッキング ツールは、2003 年 6 月に登場しました。 Redfang は、強力で攻撃的な攻撃を開始することで防御を回避し、攻撃者の範囲内にある Bluetooth デバイスの身元を特定します。 その後、この技術の安全性の問題はさらに差し迫ったものになりました。

しかもワイヤレスなら ローカルネットワーク Wi-Fiを含む 機密情報、ほとんどの場合、依然として非常に確実に保護されています。 システム管理者および専門家 情報セキュリティーの場合、Bluetooth デバイスは十分に保護されません。 しかし急速な普及 Bluetoothインターフェースセキュリティ問題はますます深刻になっており、ユーザーだけでなく、従業員が Bluetooth インターフェイスを使用している企業の管理者もこの問題に細心の注意を払う必要があります。 また、Bluetooth デバイスと企業ネットワーク上のコンピュータとのやり取りが激しくなるほど、特定のセキュリティ対策の必要性が高まります。そのようなデバイスの紛失または盗難により、攻撃者が企業の機密データやサービスにアクセスできるようになるからです。

一方、Bluetooth テクノロジーは、ユーザーの願望や資格に関係なく、セキュリティの負担全体がユーザーの肩にかかるという例を示しています。

Bluetooth 動作の一般原則

Wi-Fi とは異なり、Bluetooth は、いわゆるパーソナル ワイヤレス ネットワーク (ワイヤレス パーソナル エリア ネットワーク、WPAN) を構築するように設計されています。 当初は、小規模なローカル ネットワークを構築し、家庭、オフィス、または車内などのデバイスにワイヤレス アクセスできるようにする標準を開発することが計画されていました。 現在、無料でオープンな Bluetooth 仕様の策定に携わる企業グループには 1,500 社を超えるメンバーがいます。 多くの専門家によれば、Bluetooth にはそのニッチ分野で匹敵するものはありません。 さらに、IEEE 802.15.1 標準は、Wi-Fi、HomeRF、IrDA (赤外線ダイレクト アクセス) などのテクノロジーの競合相手となっています。 以前は最も一般的なテクノロジーでした ワイヤレス接続コンピュータと 周辺機器赤外線アクセス (IrDA) でした。 ただし、見通し内エリアでポイントツーポイントで動作する IrDA とは異なり、Bluetooth テクノロジは、同じ原理でマルチポイント無線チャネルとして動作するように作成されました。

当初、Bluetooth トランスミッターの到達距離は短かった (最大 10 m、つまり 1 つの部屋内) が、後により広いカバーエリアが定義されました - 最大 100 m (つまり、家の内)。 このような送信機は、デバイスに組み込むことも、追加のインターフェイスとして個別に接続することもできます。

しかし、徐々に IrDA に取って代わられつつある Bluetooth の主な利点は、通信にデバイスを直接見る必要がなく、壁や家具などの「電波を透過する」障害物によってさえ分離できることです。 さらに、相互に通信するデバイスが動作している可能性があります。

Bluetooth ネットワークの主な構造要素は、いわゆるピコネットです。これは、同じテンプレート上で動作する 2 ~ 8 台のデバイスの集合です。 各ピコネットでは、1 つのデバイスがマスターとして動作し、残りのデバイスはスレーブとして動作します。 マスター デバイスは、ピコネットのすべてのスレーブ デバイスが動作するテンプレートを決定し、ネットワーク動作を同期します。 Bluetooth規格独立したピコネットや非同期のピコネット (最大 10 個) をいわゆるスキャッタネットに接続することができます。 これを行うには、ピコネットの各ペアに少なくとも 1 つの共通デバイスが必要です。これらのデバイスは、一方のネットワークではマスターとなり、もう一方のネットワークではスレーブになります。 したがって、単一のスキャッタネット内では、最大 71 台のデバイスを Bluetooth インターフェイスに同時に接続できます。

Bluetooth のセキュリティは設定に依存します

Bluetooth 接続を保護するために、送信データの暗号化とデバイス認証手順が提供されます。 データ暗号化は、有効長が 8 ~ 128 ビットのキーを使用して行われます。これにより、各国の法律に従って結果の暗号化の強度レベルを設定できます。 したがって、正しく設定された Bluetooth デバイスは自発的に接続できないため、権限のない人に重要な情報が誤って漏洩することがないことにすぐに注意する価値があります。 さらに、特定のアプリケーションのレベルでの保護を制限するものはありません。

実行されるタスクに応じて ブルートゥース仕様には、個別にまたはさまざまな組み合わせで使用できる 3 つの保護モードが用意されています。

  1. 最初の最小モード (通常はデフォルト) では、次のような対策はありません。 安全な使用 Bluetooth デバイスはサポートされていません。 データは共有キーで暗号化され、制限なくどのデバイスでも受信できます。
  2. 2 つ目のモードでは、デバイス レベルで保護が提供されます。つまり、識別/認証プロセスと許可/認可プロセスに基づいてセキュリティ対策が有効になります。 このモードでは、デバイスが提供するサービスごとに異なる信頼レベルを定義します。 アクセス レベルはチップ上で直接指定でき、これに従ってデバイスは他のデバイスから特定のデータを受信します。
  3. 3 番目のモードはセッション レベルの保護で、データは特定の通信セッションに参加しているデバイスの各ペアに格納される 128 ビットの乱数でエンコードされます。 このモードでは認証が必要で、データの暗号化/暗号化が使用されます。

2 番目と 3 番目のモードは、多くの場合同時に使用されます。 認証プロセスの主な目的は、通信セッションを開始しているデバイスがそのデバイスが主張しているものであることを確認することです。 通信を開始するデバイスは、その識別子アドレス ( Bluetooth デバイスアドレス、BD_ADDR)。 トリガーされたデバイスは、チャレンジとして乱数で応答します。 このとき、両方のデバイスは識別子のアドレスと結果の乱数を組み合わせて識別応答を計算します。 比較の結果、接続が継続されるか、切断されます(識別応答が一致しない場合)。

誰かが無線接続を盗聴している場合、認証キーを盗むためには、チャレンジとレスポンスからキーを推定するアルゴリズムを知る必要があり、そのような逆アルゴリズムを理解するには、かなりのコンピューター能力が必要になります。 。 したがって、認証手順を単に盗聴してキーを取得するコストは不当に高くなります。

承認に関しては、識別された Bluetooth デバイスが特定の情報またはサービスへのアクセスを許可することを目的としています。 Bluetooth デバイス間には、信頼できる、信頼できないという 3 つのレベルの信頼があります。 信頼できる(信頼されていない) および不明 (不明)。 デバイスに 信頼関係イニシエーターを使用すると、後者はリソースへの無制限のアクセスを許可されます。 デバイスが信頼されていない場合、リソースへのアクセスは、いわゆる保護サービス層 (層セキュリティ サービス) によって制限されます。 たとえば、最初の保護層には識別とサービスへのアクセスを開くための許可が必要で、2 番目の保護層には識別のみが必要で、3 番目の保護層にはエンコードのみが必要です。 未知のディバイス、特定されていないものは未検証とみなされます。

最後に、128 ビットのデータ暗号化は、機密情報が望ましくない訪問者によって閲覧されるのを防ぐのに役立ちます。 秘密復号キーを持つ受信者のみがこのデータにアクセスできます。

デバイスの復号化キーは通信キーに基づいています。 これにより、送信者と受信者がコードを復号化するための秘密情報を共有するため、キーの生成プロセスが簡素化されます。

Bluetooth 暗号化サービスには、次の 3 つのモードがあります。

コーディングモードはありません。

機器との通信確立のみを暗号化するモードと、 発信された情報エンコードされていない。

あらゆる種類の通信が暗号化されるモード。

したがって、Bluetooth セキュリティ機能は、あらゆる通信レベルで安全な通信を保証する必要があります。 しかし実際には、規格で安全性が確保されているにもかかわらず、このテクノロジーは 全行重大な欠陥。

例えば、 弱点 Bluetooth デバイスのセキュリティは、メーカーがユーザーにデバイスとその構成に対する広範な権限と制御を与えるよう努めていることです。 同時に、現在の Bluetooth テクノロジーにはユーザーを識別する手段が不十分であり (つまり、Bluetooth セキュリティ システムはユーザーの身元や意図を考慮していない)、そのため Bluetooth デバイスはいわゆるスプーフィング攻撃 (無線通信) に対して特に脆弱になっています。偽情報)と識別装置の悪用。

さらに、デバイスの安全なメンテナンスではなく、デバイスの識別の信頼性が優先されます。 したがって、サービス検出は Bluetooth 設計全体の重要な部分です。

Bluetooth インターフェイスの非常に弱い点は、デバイスの最初のペアリングのプロセスであると考えられます。このプロセスでは暗号化されていないチャネルでキーが交換されるため、サードパーティによる盗聴に対して脆弱になります。 ペアリングプロセス中に送信を傍受した結果、これらのキーを計算することで初期化キーを取得できます。 可能なオプションパスワードを取得し、その結果と傍受された送信との比較を行います。 初期化キーは、ハッカーによって通信キーを計算するために使用され、検証のために傍受された送信と比較されます。 この点に関して、盗聴の脅威を大幅に軽減できる、慣れ親しんだ安全な環境で嵌合手順を実行することをお勧めします。 さらに、傍受のリスクは、 長いパスワードそのため、傍受されたメッセージからそれらを特定することが困難になります。

一般に、標準で許可されている短いパスワードを使用する可能性も、Bluetooth 接続の脆弱性のもう 1 つの理由です。 単純なパスワードコンピュータ ネットワークのシステム管理者による推測は、推測につながる可能性があります (たとえば、共通/共通パスワードのデータベースとの自動比較中)。 このようなパスワードを使用すると、初期化が大幅に簡素化されますが、傍受された通信から通信キーを抽出するのが非常に簡単になります。

さらに、簡単にするために、ユーザーはより安全な動的キーではなく、ペアになった通信キーを使用する傾向があります。 同じ理由で、組み合わせキーの代わりにモジュール式キーが選択されます。 また、モジュラー キーを持つデバイスは、それを使用して、通信するすべてのデバイスに接続します。 その結果、モジュラー キーを持つあらゆるデバイスがそれを使用して盗聴することができます。 安全な接続、検証されたデバイス (つまり、すでに通信が確立されているデバイス) から同じ通信キーが使用されます。 モジュラー キーを使用する場合、保護はありません。

ただし、Bluetooth デバイスは、 秘密鍵通信(復号化キー)は非常に安全です。 したがって、Bluetooth テクノロジーを使用したセキュリティ対策は、接続が正しく構成され、サービスが正しく使用されている場合にのみ接続を保護できます。 これが、個人データや機密情報が悪者の手に渡らないように保護する唯一の方法です。

Bluetoothを介したウイルス攻撃

今日、電話機の複雑さが増大する一般的な傾向の一環として、相対的に 新しいタイプスマートフォン(英語から「スマートフォン」と訳される)と呼ばれる携帯端末。これは本質的に携帯電話と携帯電話を統合した結果です。 ポケットコンピュータ(CPC)。

アナリストは、スマートフォン市場が携帯電話の最も有望な分野であると評価しています。 スマートフォンやコミュニケータが最終的には従来のデバイスを市場から駆逐するだろうと主張する人さえいる。 携帯電話、PDA、そしてこれは非常に近い将来に起こるかもしれません。 このような予測の根拠は鉄壁です。誰もが同じお金で、手のひらにある最も多機能なデバイスを見ることを夢見ています。 あ 最新のスマートフォン目の前でどんどん安くなっていきます。

その結果、通話専用に設計された控えめな携帯電話は、進歩の圧力を受けて、徐々に、機能を備えた複雑な多機能デバイスに取って代わられつつあります。 コンピュータの機能。 さらに、分析によると、 携帯会社 Data Association (MDA) によると、新技術をサポートする携帯電話の数は今年末までに 2 倍になると予想されています。

しかし、原始的な「ダイヤラー」から、オペレーティング システムやソフトウェアを実行する複雑な通信デバイスへの移行の危険性を認識しているユーザーはほとんどいません。 一方、すでに昨年半ばには、スマートフォンで動作する最初のウイルスが発見されました。 オペレーティング·システム Symbian (この OS を搭載したスマートフォンのシェアは、PDA とコミュニケータを除くと 94%)。

そこで、史上初のモバイル ウイルス、または正確には Cabir と呼ばれるネットワーク ワームが世界中に蔓延し始めました。 携帯電話ネットワーク Symbian を実行しているスマートフォンに感染します。 しかし、カビールとほぼ同時に、ダッツと呼ばれる別のウイルスが発生しました。 ウィンドウズモバイル。 これらのウイルスは両方ともまだユーザーに大きな被害を与えていませんが(携帯電話に感染するために携帯電話の所有者に許可を求めさえしました、そして疑いを持たないユーザーはそのような許可を与えました!)、スマートフォン用のウイルスは以前のウイルスよりもはるかに速く改良されています。 ? コンピュータウイルス。 最初のウイルスの出現から 1 年も経たないうちに、また新たな匿名の作成者が出現しました。 マルウェアウイルス対策ソフトウェアをブロックするという重要な成果を実証しました。

このようなワームの出現がモバイル ウイルスの蔓延の前兆とみなせるかどうかについては、専門家の間でまだ合意が得られていませんが、このような「悪霊」を作成するのに技術的に難しいことは何もないため、近い将来、間違いなく次のような試みに遭遇するでしょう。ハッカーはより悪意のあるものを起動します。 理論的には、モバイル ウイルスは、たとえば、ユーザーの名前や電話番号を消去する可能性があります。 ノートハンドセットに保存されているその他のデータを収集したり、感染したデバイスの所有者が書いたとされる SMS メッセージを送信したりする可能性があります。 このようなメッセージの送信と有料 SMS サービスの利用は、感染した携帯電話の所有者の予算を大幅に損なう可能性があることに注意してください。

最初のウイルスとそのクローンに関しては、スマートフォンの所有者は、不要な場合は Bluetooth 機能を無効にするか、デバイスを他の Bluetooth ガジェットによる検出が不可能なモードにするだけで済みます。

ウイルス対策ソフトウェアのメーカーはすでに携帯電話の保護に真剣に取り組み始めており、万が一、ウイルス対策ソフトウェアに遭遇した場合は ウイルス攻撃携帯電話では、スマートフォンを保護するツールを開発したウイルス対策ソフトウェアのメーカーに支援を求めることができます。 携帯電話をウイルスから駆除するための現在最も人気のあるウイルス対策プログラムである Mobile Anti-Virus は、F-Secure 社 (http://mobile.f-secure.com) によって作成されています。

一方、カスペルスキーは、ロシアがCabirネットワークワームがスマートフォンに侵入した9番目の国となったと報告し、ユーザーにインストールするよう提案した。 携帯電話 特別番組見つけて削除します。 プログラムは次の目的で利用できます。 無料ダウンロード Kaspersky Lab の Wap サイト (http://www.kaspersky.ru)。

ニュージーランドの会社 Symworks (http://www.simworks.biz) も、PDA および携帯電話用のウイルス対策プログラムを製造しています。 彼らの助けを借りて、これらのデバイスに役立つソフトウェアを装って配布される十数の悪意のあるプログラムを検出できます。 ウイルスの 1 つは、Symworks のウイルス対策プログラムと戦うと具体的に述べています。

ウイルス対策開発者のトレンドマイクロも、モバイルデバイスユーザーに無料のウイルス対策保護を提供しました。 この新製品は既知のウイルスを破壊するだけでなく、SMS スパムも削除します。 Trend Micro Mobile Security は、今年 6 月までダウンロードして使用できます。 ウイルス対策パッケージは、すべての一般的なモバイル デバイスと互換性があります。 Windowsベーススマートフォン用 Mobile、Pocket PC 用 Windows Mobile 2003、および UIQ v2.0/2.1 インターフェイスを備えた Symian OS v7.0。 プログラムは http://www.trendmicro.com/en/products/mobile/tmms/evaluate/overview.htm からダウンロードできます。

見つかった最新のウイルス Drever-C は次の場所で動作します。 最高の伝統ジャンル: 彼は、を装って電話に侵入します。 更新版ウイルス対策 (この技術は PC ウイルスでよく使用されます)。 同時に、F-Secure、SimWorks、Kaspersky Lab の一般的な保護システムはすべて、これに対して無力です。

結論

一般に、携帯電話や Bluetooth ガジェットの購入者は、デバイスの状態よりも自分の健康を心配します。 したがって、すぐに彼らを安心させましょう。IEEE 802.15.1 標準は低消費電力を念頭に置いて開発されたため、人間の健康への影響はごくわずかです。 無線チャネルは 721 Kbps の速度を提供しますが、これは他の標準と比較してかなり高速です。 この事実により、接続における Bluetooth の使用は、送信量 (トラフィック) が重要ではないコンポーネントに対してのみ決定されます。

時間が経つにつれて、このテクノロジーの弱点がすべて明らかになることは間違いありません。 欠陥が特定され次第、Bluetooth Special Interest Group (SIG) が規格の仕様を更新する可能性があります。 メーカーも、すべての安全上の推奨事項を考慮して製品を更新しています。

携帯電話をウイルスから守ろう!

Cabir のようなウイルスは、検出可能モードの Bluetooth を備えた携帯電話にのみ感染するため、感染から保護する最善の方法は、デバイスを次のモードに置くことです。 隠しモード Bluetooth (非表示または検出不能)。

Cabir ウイルスをあるデバイスから別のデバイスに感染させるには、その配布ゾーンが半径約 10 ~ 15 m に制限され、その中にある別のデバイスに飛び移ることができるようにするために、Bluetooth ワイヤレス技術が必要です。ゾーンでは、Bluetooth をアクティブにするだけでなく、ファイルを転送するときにアプリケーションがウイルスであるという警告が画面に表示されるため、携帯電話の無防備な所有者が自分のデバイスへのウイルスの侵入を承認する必要があります。不明なソースからインストールされています。

この後、所有者はウイルスの起動と動作の開始を許可する必要があります。

しかし、 最後のメッセージはすべてのデバイスやウイルスのクローンに表示されるわけではないため、電話の所有者が常にウイルスに「応答」できるわけではありません。

現在、次世代 Bluetooth である IEEE 802.15.3 である、修正された通信規格がすでに開発されていることに注意してください。 また、小規模ネットワークおよびローカル データ転送用に設計されていますが、より高いデータ転送速度 (最大 55 Mbps) と より長い距離(最大100m)。 このようなネットワークでは、最大 245 人のユーザーが同時に作業できます。 また、他のネットワークや家電製品からの干渉が発生した場合には、通信チャンネルが自動的に切り替わるため、接続の信頼性と安定性の高い802.15.3規格を実現します。 おそらく新しい規格は、高いデータ交換速度が必要でより長い伝送距離が必要な分野で使用されることになるでしょうが、以前の規格は単純なコンピューター周辺機器 (キーボード、マウスなど)、電話のヘッドセット、ヘッドフォンなどに使用されることになるでしょう。 。 音楽プレーヤー。 いずれにせよ、これらの規格の競争は、価格とエネルギー効率によって決まります。

携帯電話に関しては、Microsoft と Symbian Limited が新しい製品を準備中です。 追加資金保護。 今日、携帯電話が通信手段としてだけでなく、積極的に使用されることは周知の事実です。 コンピュータ周辺機器(GPRS モデムおよびストレージ デバイス)、その保護に対する要求が高まります。