• ベストアンサー

ARPポイズニングの防御方法

このようなシナリオもあるかと思うのですが、 1:無線LAN親機と同じSSIDのノートPCを用意して、親機と間違えて接続させる 2:本物のSSIDだと思って接続しに来た端末の提出したパスワードを受信 3:別端末でそのパスワードで無線LAN親機にぶらさがる 4:ARPポイゾニングを仕掛けて、ネットワーク内のマシンが窃取用プロキシ端末を通してネット接続をさせる。PC ---> 窃取プロキシ ---> ルータ ---> インターネット、という具合です。 このようなことが実際可能であるかどうかと、こういった手法の攻撃をどうやって防げばいいかを知りたいです。識者の方の回答お待ちしています。

質問者が選んだベストアンサー

  • ベストアンサー
回答No.1

>>2:本物のSSIDだと思って接続しに来た端末の提出したパスワードを受信 した場合のパスワード(というかセキュリティフレーズですが)を、 どうやって解析しますか? WEPなら可能ですがWPA-2などでは困難ではないでしょうか?  ※レインボーテーブルなどを用意するだけのコスパが有りますか? ・別端末でそのパスワードで無線LAN親機にぶらさがる  このタイミングで、「同じSSIDのノートPCを用意し」たものは  通信できないようにしていないといけませんが、  そのタイミングで正規の「セキュリティーキー」で正規の端末が  接続を完了していれば競合が発生します、その際の挙動を  検証しているのでしょうか? ・そもそもアープポイズニングとセキュリティーキー詐称は別ものです  RADIUSサーバはarpなど見ません。 ・WPAーEnterpriseに対しては何の効力も無いことは  認識されていますでしょうか?

xdfsa11a
質問者

お礼

回答ありがとうございます。この質問を投稿した後にも自分で調べていたのですが、偽SSIDに接続しにきた端末のパスワードも平文で送ることはなく、不可逆に暗号化したものなのでその暗号文を流用することもできないようです…。これをセキュリティフレーズだとは知っておりませんでした。 また、偽SSIDを停止した後の動きについても、確かに本物SSIDが復活すれば端末はそちらの方に接続しにいきますね。ただこれは本物SSIDにぶらさげられれさえすればいいので、MACアドレスフィルタリングをしていなければ問題なく無線LAN親機にぶらさがれるのではないでしょうか。 ですが、WPA2が主流であるので、レインボーテーブルを駆使してセキュリティフレーズを特定する必要があります。これは、「1234」「qwert」といった類は論外としても12文字未満は要注意のようですので、8文字ぐらいのセキュリティフレーズですと時間をかければ解析できるように思えます。 ARPポイズニングとセキュリティーキー詐称は別物と認識しています。セキュリティーキー詐称でぶらさがって、その後にARPポイゾニング攻撃をして他端末の通信を攻撃用端末を経由して行わせるようにする…というシナリオになるものだと考えています。 また、WPA-Enterpriseへの攻撃はセキュリティキー詐称は通らないことは調べています。ですが、ARPポイズニングも無効化するとは知りませんでした。 攻撃者の視点で書いておりましたが、回答者さまの回答と合わせて考えると、WPA2-Enterpriseで統一できれば無線LANのセキュリティは確実に確保できそうですね…。ですがAndroid/iPhoneも使うとなると、WPA2-Personalとの併用をしなければならなくなるので、その際は12文字以上のランダムな英数字を使わなければならなさそうです。 ずっと、「このようなことができるのではないか?防ぐのは難しいのでは?」と引っかかり続けていたのですが、セキュリティフレーズのことを知って霧散しました。あと、WPA2-EnterprieはARPに頼らないということも参考になりました。 重ねて、回答ありがとうございました。また素人のようなことを質問しているかもしれませんが、回答を寄せていただけますと幸いです。

関連するQ&A