\r\n\r\n

wi-fiダイレクトが思ったほど安全でない理由

wi-fi directは、機器間のデータ転送を簡単に行うには最適ですが、脆弱で安全性に欠ける...。

2つのデバイス間でデータを転送することは、しばしば時間のかかる作業となります。ケーブル、信頼性の低いBluetooth接続、膨大な量の忍耐力、これらはすべて私たちの共通の苦痛の一部です。

幸いなことに、Wi-Fi Directという選択肢もあります。Wi-Fiアライアンスによって開発されたWi-Fi Directは、従来のWi-Fiネットワークに匹敵する速度を実現することを約束します。インターネットに接続することなく、2つの機器が直接通信することができます。

もちろん、新しい技術に欠点がないわけではありません。Black Hat Europe 2017で発表された調査によると、Wi-Fi Directは私たちのセキュリティを脅かす可能性があるとのことです。そうすることで、知らず知らずのうちにハッカーに私たちのデジタルライフへの容易な侵入を許してしまうのです。

Wi-Fiダイレクトは、具体的にどのように私たちを無防備にするのか、そして私たちに何ができるのか。

wi-fi ダイレクトは何ですか?

1994年の登場以来、Bluetoothはワイヤレスファイル転送の最も簡単で高速なソリューションと考えられてきました。しかし、遅い、信頼性がないなど、ベストとは言えません。

それ以来、私たちはデジタル時代に突入し、1994年当時よりもはるかに多くのファイルを作成、消費、転送しています。Wi-Fi Allianceは、Bluetoothの使いやすさとWi-Fiのスピードを組み合わせたWi-Fi Directを開発し、支援することができると考えています。

Wi-Fiというとインターネットを連想しますが、実はローカルな無線ネットワークを構築する方法なのです。通常、Wi-Fiアクセスポイント(AP)はインターネットに接続されています。 Wi-Fi Directは、インターネット接続に制限されません。その代わり、無線LANルーターを使わずに、2台の機器でピアツーピア(P2P)Wi-Fiネットワークを構築することができます。

Wi-Fi Directは異なる技術を使用していますが、最大250Mbps(Bluetooth 4.0の10倍)の速度とAES 256ビット暗号化を除けば、現実にはBluetoothと非常によく似ています。

wi-fi ダイレクトの仕組みは?

Wi-Fi Directは、かなり紛らわしい名前です。実はこれ、Wi-Fiネットワークに簡単に接続するためのサービスのようで、不思議な感じがします。しかし、これはWi-Fi Protected Setup(WPS)としてすでに存在しています。

wifidirect は開発中、wifip2p という別名を持っていましたが、この方がプロトコルをよりよく要約しています。中央のアクセスポイント(AP)に接続する代わりに、2つのデバイスを直接接続することができます。

発見プロセスでは、Wi-Fiの直接接続が可能になり、「リスニング」と「サーチ」という2つのデバイスの状態から構成されます。リスニング状態のとき、デバイスはパッシブスキャンと呼ばれる、応答可能なプローブリクエストを受信するのを待ちます。

サーチ状態またはアクティブスキャンでは、リクエストを送信し、リスニング状態のデバイスからのレスポンスを待ちます。P2Pネットワークを構築するためには、双方の機器が能動的に2つの状態を切り替える必要があります。

2つのデバイスが互いの位置を確認したら、どのデバイスをP2Pグループオーナー(P2P-GO)として機能させるかの交渉を始めます。P2P GOは従来のネットワークにおけるAPと非常に似ており、他のデバイスがそれに接続することを許可しています。

プリンターやスマートテレビなどのIoT機器は、デフォルトでP2P-NGOとして設計されていることが多く、ビーコンフレームを発信して他の機器に見つけてもらい、接続に適しているかどうかを判断してもらいます。つまり、GOネゴシエーションが不要で、結果的にWi-Fiダイレクト接続とWi-Fi接続は似たような機能に見えてしまうのです。

wi-fiダイレクト導入時の問題点

実際には、これらの技術はどれも単独では機能しません。Wi-Fi Directに対応した多くの機器は、同時に標準的なWi-Fiネットワークにも接続されます。例えば、家庭用プリンターはWi-Fi Directでスマート**から直接写真を受け取ることができますが、ホームネットワークに接続されている場合もあります。

デバイスが同時に複数のネットワークに接続できることは、通常ポジティブなことですが、これはWi-Fi Directの最大の脆弱性の一つです。

しかし、仕様としてのWi-Fi Directが原因ではありません。むしろ、多くのデバイス**ベンダーの実装とお粗末なセキュリティ慣行が、あなたを危険にさらしているのです。

この問題は、Wi-Fi Directに限ったことではありません。実は、IoTデバイスに共通する弱点でもある。Black Hat EuropeでAndrés Blancoが紹介したのは、HPやSamsungのプリンター、Western Digitalのストリーミングデバイスなど、多くの事例があります。

ポイントオブエントリー

ブランコは、例としてHPのOfficejetPro 8710を検証した。Wi-Fiダイレクトに対応し、標準的なWi-Fiネットワークへの同時接続も可能です。プリンタのセキュリティ管理は、HTTPS、WPA2、802.1x無線認証、PSK、ファイアウォールを搭載しています。

説明書を読むと、防弾機器に投資したと思うかもしれません。プリンターはP2P GOとして設定されているので、自分の存在をブロードキャストし、他のデバイスに接続させることができます。

Wi-Fi Directの規格では、接続が要求されると、デバイスはWPS接続プロトコルを使用して接続を確立します。WPSピンは8桁のコードで、ブルートフォース攻撃に対して脆弱です。".

事実上、誰でも認証や通知なしにプリンターとのWi-Fi接続を確立することができるようになります。攻撃者は、プリンターへのフルアクセス(印刷メモリや履歴を含む)と、プリンターが接続されているより広いWi-Fiネットワークへの侵入口を手に入れることができるのです。

また、「Western Digital TV Live Media Player」にも実装の不備が見受けられます。Wi-Fiダイレクトに標準対応し、自動的に有効になるため、範囲内にいる人は誰でも接続することができます。

接続された機器は、ウェブサーバーと同様にリモートコントロール機能へのフルアクセスを持ち、メディアサーバーと接続されたすべての機器への読み取り/書き込みアクセスが可能です。これらの許可はすべて、認証や通知なしに付与されます。当然のことかもしれませんが、WD Live TVは2016年にサービスを終了しています。

wi-fiダイレクトは本当に問題ないのでしょうか?

多くの**ベンダーは、Wi-Fi Directプロトコルに関する脆弱性は、約100メートルの範囲に限定されているため、懸念する必要はないと主張しています。また、標準的なWi-Fiネットワークの通信距離は約100メートルで、これでは攻撃を防ぐことはできません。

Wi-Fi Directのプロトコルには欠陥があります。しかし、テクノロジー業界全体がそうであるように、主な欠陥は、ハードウェア**ベンダーのデバイスのセキュリティ対策がほとんどなされていないことに起因しています。

せっかく手に入れたお金を手放そうと、技術開発は機能と名を変えて行われるが、それを守る時間はない。脆弱性は機器ごとに異なるため、ネットワーク上の機器についてしか知ることができません。

デバイスのセットアップ時に、デフォルト設定の変更、安全でない機能の無効化、ネットワークの安全性の確保を行います。企業がセキュリティ基準の甘さからくるコストに直面する前に、ユーザーである私たちがその被害を防ぐためにやってくるのです。

あなたが興味を持っているかもしれない記事

匿名者
匿名者

0 件の投稿

作家リスト

  1. admin 0 投稿
  2. 匿名者 0 投稿

おすすめ