- ベストアンサー
ハッキングのリスクと盗聴方法について
- LAN内での盗聴、LANから外へ出てからの通信経路での盗聴、メールボックス内での盗聴にはそれぞれ異なるリスクと難易度が存在します。
- LAN内での盗聴は、物理的な接続にアクセスできる者がいる場合におこります。LANから外へ出てからの通信経路での盗聴は、インターネット上の通信経路を傍受することで行われます。
- メールボックス内での盗聴は、メールサーバーやクライアントを攻撃することで行われます。いずれの場合でも、盗聴が発覚する可能性があります。
- みんなの回答 (6)
- 専門家の回答
質問者が選んだベストアンサー
3つの方法について、いくつでも方法は思いつきます。 1.LAN内 LAN内をさらに以下のように分類します。 1-1.WiFiなどの無線通信 1-2.PLC 1-3.有線LAN 1-1.無線通信について これは簡単に通信内容を傍受できます。 暗号化していなければ丸見え状態です。 暗号化の方法はいくつもありますが簡単に解析できてしまうものもあります。 数年前まではデフォルトで設定されていました。 セキュリティ意識が低い家庭では今でも使われているでしょう。 純粋に傍受だけならば気づきにくいです。 1-2.PLCについて 家庭のコンセントをLANケーブルにしてしまうものです。 電力線は各家庭でつながっていますのでお隣さんなどから傍受される危険が高いです。 無線通信と同様暗号化されていなければ通信内容は丸見えです。 暗号化に関しても無線通信と同様ですが、無線通信ほど簡単な方法は無さそうです。 これも純粋に傍受だけならば気づきにくいです。 1-3.有線LANについて 経路途中にリピーターハブが存在した場合、それにつながるPCにはすべての通信が流れます。 通常は自分宛ではないので勝手に破棄しますが、破棄せず中身を読むことは簡単です。 これも傍受には気づきにくいでしょう。 途中にリピーターハブが存在しない場合、途中経路に細工を行うなどすれば通信内容が傍受できます。 こちらは細工が必要なので気づきやすいです。(ケーブルの間に機器を挟む、既存の機器に侵入するなど) その他、PC自体に細工をされると通信内容どころかPCでの操作、PC内のすべてのデータが漏れます。 セキュリティソフトに検知されればばれます。 2.LAN外経路 ケーブルに細工する、途中機器に侵入するなど 1-3と同様の方法が考えられます。 細工が見つかればばれます。 案外簡単に細工は行えます。 3.通信先 サーバに侵入されれば当然内容は丸わかりです。 また、WebメールなどはSSLで保護されていてもメールサーバ間の通信は暗号化されていないものです。 ここに網を張れば簡単にメール内容は把握できます。 サーバへの侵入はセキュリティソフト・侵入検知システム・ログデータなどからばれます。 侵入の難易度はピンキリです。 サーバ間に細工を行うのは2と同様です。 私が盗聴するとしたら 1.無線通信・PLC通信の傍受 2.PCにマルウェアを仕込む 3.LAN内の有線通信傍受 4.LAN外経路からの傍受 5.サーバから出た(ほかのサーバへの通信)の傍受 の順で試します。4・5はやりたくはないですね。 思いつく方法を簡単にあげました。意外と簡単そうでしょう? 実際簡単なのです。ちょっとした知識があれば簡単に通信内容は除けます。 特に無線通信に関しては今でもたまに暗号なしのアクセスポイントを見かけることがあります。 通信内容が暗号化されていたとしても力技で解読することはできます。 携帯電話のパスワードが分からなかったら0000から9999まですべて試せばいずれは正解のパスワードがヒットするでしょう? 最悪その方法を使えばいいわけです。 ひとまず以上とさせていただきます。 わからないことがありましたらまた質問してください。
その他の回答 (5)
- SherlockHolmes2
- ベストアンサー率40% (175/429)
他の回答者さんがいろいろ回答されているようですので、回答になっていないかも知れませんが、私からは1つだけ。 「インターネットの世界に絶対安全は存在しない」。 ※まぁ、現実世界も同じことがいえると思いますが・・・。
お礼
ありがとうございました。 SSLが盛んに、安全性を強調しているのに対して、疑問があったので 質問させていただきました。 SSLでも安心は出来ないのですね。 車でシートベルトをつけても、追突されることもありますから。 少しでも安全にする方法を考えながらPCやネットを使ってゆきます。
先日TVでセキュリティについて取り上げていた番組では、「個人もペンタゴンなみのセキュリティが必要になりつつある」という専門家の意見がありました。外から操作されたPCが掲示板に違法な書き込みをおこなった事件に関連してのことです。 インターネットでやり取りされる情報は、幾つものサーバを経由しています。末端の個人がセキュリティレベルを幾ら上げても、経由するサーバが狙われる可能性もあります。インターネットで大事な情報は、少なくとも暗号化はしておけ、というのはそういうことも踏まえています。 有線でも、そこを流れる情報を抜き取るといったことはあり得ますが、かなり難しいでしょう。電線や光ケーブルの通っているところで、あからさまに怪しげなことをしなければなりません(工事を装っても誰か見ていて、少なくともあとで分かる)。 無線は、そこがウイークポイントになります。電話連絡でも、セキュリティが大事な時は携帯電話を避けます。無線は傍受ということから逃れられません。しかもこっそりとやられてしまいます。傍受は無線では検出のしようがありません。 そういうパッシブなものだけでなく、偽の認証が通れば、侵入もできます。有線ならケーブルをつながねばならないことでも、無線なら、電波や赤外線さえ届けばいいわけです。 業務系でのLANやネットの利用では、無線を実務に使用することを禁止しているろころも多いです。セキュリティをできるだけ施しても、無線では不安だというわけです。
お礼
ありがとうございます。 逮捕されるのはいやですからね。 注意します。
- FEX2053
- ベストアンサー率37% (7995/21381)
データセキュリティを考える場合、大まかに言って3つの ステージに分けると考えやすいです。 1.出る前 発信側のPCのセキュリティです。こちらはボットを感染させれば 全てのキー操作が丸見えですし、こちらの思った通りPCを操作 することが可能なので、「マルウエア」を入手できるスキルがあれ ば比較的容易です。更に言えば、電源入れれば起動するだけ、 というPCなら、そういうソフトを「見てないうちにインストールする」 事も簡単ですからね・・・。 2.通信中 LAN~ルータ~プロバイダのルートですが、通常ここを飛び交う データは暗号化されていません。ですので、その気になれば横 で傍受することは非常に簡単です。つか、企業だとネットワーク 管理者は「全ての個人メールの中身」「PC空のアクセス先とその 時の操作」を自動的に検閲してる筈ですよ。 ちなみに、この「通信中」のデータを暗号化するのが「SSL通信」 と言われる技術です。逆に言えば「SSLだから安心」なのは、 「通信中に他から見られない」だけです。 3.到着後 メールなどが相手先のサーバーに到着した後でも、1.の方法を 使って相手先のPCを操作したり、ID/パスワードを盗んで「なり すまし」という方法で、メールを読むことは、これまた比較的簡単 です。Webアクセスでも同様で、アクセス先を偽装してウイルス などを仕込むのは、既に一般的な手段の一つです。 なお、DNSなどをいじって「宛先そのものを変えてしまう」という 結構大掛かりな方法もあり、某国では普通に常時そういうことを やっています。 いずれにせよ、インターネット上のデータは、スキルさえあれば 「ほとんどコストは不要」、かつ「誰にもわからない状態」で参照 可能です。大掛かりなコトは割に合わないので、最近は誰も しませんよ。 逆に言えば「ネットに流した情報」は、「簡単に誰でも見ることが 可能」で「秘密なんぞない」、「秘密にする確実な方法も無い」と 思った方が良いです。
お礼
ありがとうございます。 確かに、自分のPCが一番危ないのかもしれませんね。 (NO.4 の方の指摘にもあります。) 無料の美味しそうなものには、毒が入っているかもしれませんからね。 注意します。
- wpwpwpw
- ベストアンサー率38% (57/148)
どれもウイルスを使えば簡単な事ですよね。 ただ、3に関してメールボックスの中を見ると云う事は サーバーをハッキングしている事が前提です。 ただ単にメールを盗み見るだけなら認証情報を盗み取るだけです。 一般的なプロバイダのメールサービスの殆どが暗号化などされていません。 やっている事は、せいぜいサブミッションポートを使用させたスパム対策(OP25B)程度です。 認証情報とメール本文は暗号化されないまま平文で流れているので盗聴は容易です。 メール本文まで暗号化する方法は一般的にはあまり行われていません。
お礼
ありがとうございます。 NO3,4 の方の指摘を考えると、 データや、メール本文の暗号化も考える時代になったのでしょうか。 注意します。
- chie65536(@chie65535)
- ベストアンサー率44% (8802/19961)
>1.LANの中での盗聴 非常に簡単。 LAN内に居る機器ってのは「すべてのパケットが受信できる状態」になっていて、自分宛じゃないパケットは「受信してから、捨てているだけ」に過ぎない。 なので「捨てずに内容を表示」すれば、LAN内に流れているすべてのパケットを表示する事が可能。 したがって、SSL等でパケットそのものを暗号化しないと、何時でも誰でも覗く事が可能。 どこかに勝手に機器が増えても誰も判らないから、まずハレる事は無い。 >2.LANから外へ出てからの通信経路での盗聴 LANの中もLANの外も「物理的には、何の違いもない」ので、どこかに物理的に機器を挿入できれば、すべてのパケットを表示する事が可能。 したがって、SSL等でパケットそのものを暗号化しないと、何時でも誰でも覗く事が可能。 どこかに勝手に機器が増えても誰も判らないから、まずハレる事は無い。 >3.メールボックスの中での盗聴 メールボックスに直接アクセスするにはアカウントとパスワードが必要。なので、誰かがアクセスするのは不可能。 しかし、どこかで通信を傍受できさえすれば、ユーザーが通常の手順で暗号化なしでメールを読んだ時に、メールの内容を盗み見られてしまう。 したがって、SSL等でパケットそのものを暗号化しないと、ユーザーがメールを読んだ時に、誰でも盗み見る事が可能。 どこかに勝手に機器が増えても誰も判らないから、まずハレる事は無い。
お礼
ありがとうございます。 国会議員のメールボックスの中身が漏れたのは 通信経路での盗聴が原因だったのでしょうか? ニュースでは、別の原因のように思えました。
お礼
ありがとうございました。 詳しく、分かりやすい説明でした。 昔読んだ本に書いてあった、海底ケーブルの脇に置いてあった大きな盗聴装置はいらなくなったのですね。