最新のネットワーク・セキュリティの専門知識がある方に質問です。10年前のiPad2を使っているのですが、Wi-Fiの暗号化セキュリティがどうやらWPAのようです。自宅のWi-FiブロードバンドルーターをWi-Fi6対応のモノに取り替えて接続してみたらWPA2では繋がらない(WPA3は勿論)。それで判明しました。これはセキュリティ的にどうなのでしょうか?

昔、WEPが簡単に破られる暗号化でしたが、今の御時世WPAでは危ないのでしょうか?
後、iPad2をiOS9.3.5で使っています。これ以上はバージョンが上がらないようで。こちらも密かに気になっています。インターネットに繋がるマシンでWindows 7を使い続けていたら問題ですよね。それと同じで。
よろしくお願いします。

回答の条件
  • 1人5回まで
  • 登録:
  • 終了:2020/11/27 18:51:29
※ 有料アンケート・ポイント付き質問機能は2023年2月28日に終了しました。

ベストアンサー

id:Akaoru No.1

回答回数112ベストアンサー獲得回数20

ポイント50pt

 

https://ja.wikipedia.org/wiki/IPad_2

iPad 2 のOSバージョンは iOS 4.3.3(初期搭載)~iOS 9.3.6 です。

 

https://support.apple.com/kb/sp622?locale=ja_JP

iPad 2 のWi-Fi規格は、Wi-Fi(802.11a/b/g/n)です。

 

https://iphone-mania.jp/news-279384/

iPad Pro(第4世代)は、Wi-Fi 6(802.11ax)に対応しています。

 

https://www.netspotapp.com/jp/wifi-encryption-and-security.html

リストの下に行くほどネットワークのセキュリティが下がります。

・WPA2 + AES

・WPA + AES

・WPA + TKIP/AES (TKIP is there as a fallback method)

・WPA + TKIP

・WEP

・オープンネットワーク(一切セキュリティーなし)

 

設定したパスワードの難易度を上げるためには、

文字数を多くすることが非常に重要になります。 

 

しかし、アクセスポイントにおいて、

Wi-Fi Protected Setup (WPS)を通して攻撃される可能性が以前高いです。 

https://ja.wikipedia.org/wiki/Wi-Fi_Protected_Setup

WPSのPIN認証に問題があり、ブルートフォース攻撃により比較的容易に

突破できてしまう脆弱性が発見されている。

クライアントによっては何度か続けて認証に失敗した場合にロックを掛ける

ブルートフォース対策がなされていないことがあり、

このような場合はWPSを無効化するなどの自衛策が必要とされる。

 

とのことです。

 

 

id:inajyun

レスありがとうございます。返事が遅れました。良く分かりました。本筋と外れるのですがWPSの御指摘はありがとうございます。ベストアンサーに選ばせて貰います。

2020/11/27 18:48:57

その他の回答1件)

id:Akaoru No.1

回答回数112ベストアンサー獲得回数20ここでベストアンサー

ポイント50pt

 

https://ja.wikipedia.org/wiki/IPad_2

iPad 2 のOSバージョンは iOS 4.3.3(初期搭載)~iOS 9.3.6 です。

 

https://support.apple.com/kb/sp622?locale=ja_JP

iPad 2 のWi-Fi規格は、Wi-Fi(802.11a/b/g/n)です。

 

https://iphone-mania.jp/news-279384/

iPad Pro(第4世代)は、Wi-Fi 6(802.11ax)に対応しています。

 

https://www.netspotapp.com/jp/wifi-encryption-and-security.html

リストの下に行くほどネットワークのセキュリティが下がります。

・WPA2 + AES

・WPA + AES

・WPA + TKIP/AES (TKIP is there as a fallback method)

・WPA + TKIP

・WEP

・オープンネットワーク(一切セキュリティーなし)

 

設定したパスワードの難易度を上げるためには、

文字数を多くすることが非常に重要になります。 

 

しかし、アクセスポイントにおいて、

Wi-Fi Protected Setup (WPS)を通して攻撃される可能性が以前高いです。 

https://ja.wikipedia.org/wiki/Wi-Fi_Protected_Setup

WPSのPIN認証に問題があり、ブルートフォース攻撃により比較的容易に

突破できてしまう脆弱性が発見されている。

クライアントによっては何度か続けて認証に失敗した場合にロックを掛ける

ブルートフォース対策がなされていないことがあり、

このような場合はWPSを無効化するなどの自衛策が必要とされる。

 

とのことです。

 

 

id:inajyun

レスありがとうございます。返事が遅れました。良く分かりました。本筋と外れるのですがWPSの御指摘はありがとうございます。ベストアンサーに選ばせて貰います。

2020/11/27 18:48:57
id:a-kuma3 No.2

回答回数4971ベストアンサー獲得回数2153

ポイント50pt

WEP が弱い、と言われているのは、パケットのサンプルを大量に集めると、それをヒントにパスワードを当てることができる、というところです。

WPA/WPA2 では、これはありません。

ただ、WPA/WPA2 でも、特定のパケットを採取できれば答え合わせができるそうです。

つまり、実物に対して、大量のチャレンジをしなくても、手元の環境だけで Brute Force Attack ができてしまう。

暗号化の強度を話題にする際に、キーの長さが引き合いに出されますが、これは十分に冗長なキーを与えた場合の話です。

安易なパスワードを設定していると、辞書引きで簡単に突破されます。

そういう意味では、実物にアタックをかけなくても答えが引き出すことができる(つまり、失敗の回数で制限をかけられない)ので、WPA/WPA2 も、それほど強くありません。

まあ、物理な鍵の話でも、玄関に鍵をかけなくても、ド田舎では泥棒に入られることが稀なように、パケットをキャプチャしてまで、通信の暗号を解くメリットを、攻撃者がどこまで考えているかというのは大きいです。

今どきは、SSL なサイトの方が多いですから、平文でパスワードを流しているケースは、ひと頃に比べて少ないでしょうし、通信の暗号を解いたところで、クレジットカードのパスワードを抜かれて、勝手に利用される、ということに、即つながるか、というと、どうだかなあ、という感じ。

ただ、攻撃者は、メジャーな手段をターゲットにします。

日本では iPhone/iPad の利用者が多いですから、iOS を搭載した機器は価格が高いから、端末更新の頻度が低いので、古めの OS を狙った攻撃は効率が良い、という考え方もあります。


「最新の」というのは、あまり関係がなくて、使っている側の意識がどうか、という方が、要素としては大きいです。

こういうことの方が大事。

  • ルータ接続のキーは、類推不可能で十分長いものにしている
  • 重要な情報を飛ばす接続は、https でしかやらない
  • パケットを抜かれても、問題ないことにしかネットを使わない(今は無理か


ついでに書くと、質問で出された Windows 7 の話は、ちょっと違います(と、感じます)。

利用者が設定するパスワードの長さなんかとは関係なくアタックできる穴があっても、サポート切れだから更新されない。

だから、使い続けるのはやばい、って話です。

安易なパスワードを使ってると、突破されちゃう、というのは、サポート切れとか、関係ありません。

暗号の強度も。

そういう話です。

id:inajyun

レスありがとうございます。返事が遅れました。申し訳ありません。非常に役に立ちました。ベストアンサーに選びたかったのですが、今回はすいません。

2020/11/27 18:50:57

コメントはまだありません

この質問への反応(ブックマークコメント)

「あの人に答えてほしい」「この質問はあの人が答えられそう」というときに、回答リクエストを送ってみてましょう。

これ以上回答リクエストを送信することはできません。制限について

回答リクエストを送信したユーザーはいません