質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

ただいまの
回答率

87.78%

SSL通信と公共フリーWifiにおいて、具体的なリスクを知りたい。

解決済

回答 4

投稿 編集

  • 評価
  • クリップ 10
  • VIEW 10K+

score 9

知りたいこと

(1)SSLのサイトしか使わないなら公共のフリーWifiでパスワードや重要な通信を行ってもOK?
(2)非SSLサイトでも公共Wifiなど攻撃者と同じネットワークの中にいないなら大丈夫?
(3)公共のフリーWifiを使っていても、パスワード等の重要な通信を行わなければ問題ない?(非SSL通信で)
(4)非SSLと公共フリーWifiの具体的なリスクを知りたい

(1)SSLのサイトしか使わないなら公共のフリーWifiでパスワードや重要な通信を行ってもOK?

フリーWifiの問題点は下記だと認識しています。

攻撃者と同じネットワークに入ってしまう可能性があり、
パケットキャプチャ等を使われるとSSL通信以外の通信が平文で見られてしまい
パスワード等の重要情報が見られてしまうこと

上記で正しいなら、
SSLサイトしか使わないなら
公共のフリーWifiは重要なサイトでログイン等を行ってもOKということでしょうか?

もし、ブラウザが保持しているクッキーやローカルストレージの値まで見られてしまうということであれば
SSLなどは関係無しに危ないと思うのですが、
通信中のパケットだけが攻撃対象なら大丈夫なの?と疑問に思っています。

(2)非SSLサイトでも公共Wifiなど攻撃者と同じネットワークの中にいないなら大丈夫?

(1)の認識から、
SSLじゃなくても公共Wifiなどを使わないなら傍受のリスクはない?と疑問に思っています。

(3)公共のフリーWifiを使っていても、パスワード等の重要な通信を行わなければ問題ない?(非SSL通信で)

(1)の認識から、
そのように思っています。

(4)非SSLと公共フリーWifiの具体的なリスクを知りたい

セキュリティに関して、
具体的にどういった理由でどのようなリスクがあるのかを知りたいです。

例えば、
公共のWifiは通信が傍受される可能性があるから危険
といった抽象的な話ではなく、

下記のように
どのような手法でどのような被害が起こるのかを教えていただきたいです。

(例)
パケットキャプチャは同じネットワーク内のパケットを見ることができ、
非SSL通信でのパケットにはパスワード等が平文で記載されている。
そのため、公共Wifiで非SSLを行っているサイトに(パスワードを入力して)ログインを行うと、
パケットキャプチャによってパスワードがバレてしまい、
傍受したパスワードを利用してサイトになりすましログインされてしまうリスクがある。

不足している情報等があれば
補足させていただきますので
以上、よろしくお願いします。

追記 2018.11.28
ockeghem様のご回答で
かなり理解が進んだのですが、
その中でまだ理解が怪しい箇所があるため、

ockeghem様とのコメントのやりとりに関して
ご回答をお待ちしております!

  • 気になる質問をクリップする

    クリップした質問は、後からいつでもマイページで確認できます。

    またクリップした質問に回答があった際、通知やメールを受け取ることができます。

    クリップを取り消します

  • 良い質問の評価を上げる

    以下のような質問は評価を上げましょう

    • 質問内容が明確
    • 自分も答えを知りたい
    • 質問者以外のユーザにも役立つ

    評価が高い質問は、TOPページの「注目」タブのフィードに表示されやすくなります。

    質問の評価を上げたことを取り消します

  • 評価を下げられる数の上限に達しました

    評価を下げることができません

    • 1日5回まで評価を下げられます
    • 1日に1ユーザに対して2回まで評価を下げられます

    質問の評価を下げる

    teratailでは下記のような質問を「具体的に困っていることがない質問」、「サイトポリシーに違反する質問」と定義し、推奨していません。

    • プログラミングに関係のない質問
    • やってほしいことだけを記載した丸投げの質問
    • 問題・課題が含まれていない質問
    • 意図的に内容が抹消された質問
    • 過去に投稿した質問と同じ内容の質問
    • 広告と受け取られるような投稿

    評価が下がると、TOPページの「アクティブ」「注目」タブのフィードに表示されにくくなります。

    質問の評価を下げたことを取り消します

    この機能は開放されていません

    評価を下げる条件を満たしてません

    評価を下げる理由を選択してください

    詳細な説明はこちら

    上記に当てはまらず、質問内容が明確になっていない質問には「情報の追加・修正依頼」機能からコメントをしてください。

    質問の評価を下げる機能の利用条件

    この機能を利用するためには、以下の事項を行う必要があります。

回答 4

checkベストアンサー

+16

(1)SSLのサイトしか使わないなら公共のフリーWifiでパスワードや重要な通信を行ってもOK?

基本的にはYESです。
しかし、「SSLのサイトしか使わない」というのは実は難しいことです。takoyaki9さんはスマホを使っていませんか? そして、スマホを使っている場合、スマホアプリのすべてがSSLを使っているか否かを把握していますか?
そういう問題意識から以下のようなブログ記事を書いたことがあります。

最近は多くのスマホアプリでSSLを使うようになってきましたが、まだHTTPがゼロというわけではないですし、利用者からSSLの利用有無はわからないので、すべてのサイトでSSLを使うという運用には困難があると思います。

(2)非SSLサイトでも公共Wifiなど攻撃者と同じネットワークの中にいないなら大丈夫?

そうとは限りません。基本的な前提として、インターネット上の盗聴などは無線LAN環境のみで起こるわけてはなく、また、利用者の近傍のネットワークでのみ起きるとは限らないからです。
サイト側で起こる問題として、サーバーへの侵入以外に以下の可能性があります。

  • DNSに対する攻撃
  • ARPスプーフィング

DNSに対する攻撃にも複数の種類がありますが、割合多いのはDNSのレジストラが狙われるケースです。

ARPスプーフィングとして、さくらインターネットの事例が有名ですが、利用者のネットワーク環境で起こる可能性もあります。

(3)公共のフリーWifiを使っていても、パスワード等の重要な通信を行わなければ問題ない?(非SSL通信で)

基本的な前提として、ネットワークの盗聴の可能性がある場合の多くで、改ざんの可能性もあります。以前私が書いた以下の記事も参考になると思います。

なので、重要な情報を送信しないからと言って安全とは限らず、偽の情報をつかまされる可能性も考える必要があります。
ネットワーク盗聴には他の方法もありますが、詳しくはセキュリティの教科書等を参照ください。

(4)非SSLと公共フリーWifiの具体的なリスクを知りたい

これは個別に書いていくと大変なので、今までに示した参照記事をご覧ください。特に、最後の記事が参考になると思います。


コメント頂いた内容について追記します。

■その1
DNSハイジャックが起こると、
URLとIPアドレスの関係が正しくなくなるので、

リクエスト内容が意図したサーバに届かなくなる可能性がある。
(本来リクエストを飛ばそうとしたサーバではなく、攻撃者に仕組まれたIPアドレスのサーバへリクエストを送ってしまう)

これは正しいですね。

そのため、攻撃者と同じネットワークにいなくても
リクエスト内容が見られてしまう可能性があるという理解で合っているか
(この場合、パケットを途中で盗聴する訳ではなくリクエスト自体が攻撃者のサーバに届いてしまうので、SSLでも非SSLでもリクエスト内容がバレてしまう。)

これも正しいです。
SSLの場合は注釈が必要です。盗聴には、攻撃者が用意したサーバーに正規のサーバー証明書が入っている必要があります。しかし、ドメイン名ハイジャックされた状態ではサーバー証明書を作ることができるので、結果として、SSLの場合でも盗聴できる可能性が高いと言えます。

■その2
用語に関して下記のような認識を持っています。
「レジストリ」= IPとURLの組み合わせを知っているトップドメイン
「レジストラ」= レジストリにその組み合わせを登録する人

これは違います。
レジストリは.JPや.COMのようなトップレベルドメイン(TLD)を仕切っている組織のことです。たとえばJPドメインを仕切っているのはJPRSですから、JPRSはJPドメインのレジストリということになります。
レジストラはドメイン名の販売代理店と考えるとわかりやすいと思います。お名前.COMを運営するGMOインターネット株式会社はレジストラの例です。ただし、レジストラは単にドメイン名を販売するだけでなく、ドメイン名の管理システムをユーザーに提供します。

上記の理解が正しい場合、レジストラが狙われるとはつまり、
悪意のあるユーザがレジストラに不正アクセス等を行って、
そこから(攻撃者がレジストラを経由して)レジストリに誤った情報を登録するという理解で合っていますでしょうか?

これは概ね正しいですね。レジストラが狙われるというのは、前述したレジストラ提供のドメイン名管理システムが攻撃されるということです。レジストラのシステムはレジストリのシステムにつながっているので、結果としてレジストリが管理する情報が書き換えられることになります。

■その3
ARPスプーフィングされると、
ARPキャッシュ(IPとMACアドレスの組み合わせを保存しているキャッシュという理解です。)が
意図しないものに書き換えられる(IPとMACアドレスが不一致した状態になる)ので
その1と同様に攻撃者にリクエスト内容が見られてしまう。

そのとおりです。

■その4
DNSハイジャックもARPスプーフィングも一言でいうなら、
「URLを入力してアクセスしたが、そのリクエストが意図したサーバへ届かない」という理解で合っていますでしょうか?

そのとおりです。

■その5
DNSハイジャックされている場合、
URLとIPが一致しない状況になるので、
ブラウザ上でhttpsでアクセスしているつもりでも
実際はSSLになっていないという状態も起こりうるのでしょうか??

違います。違うのはIPアドレスのみですし、ブラウザ上でhttpsであれば実際の通信もhttpsです。

投稿

編集

  • 回答の評価を上げる

    以下のような回答は評価を上げましょう

    • 正しい回答
    • わかりやすい回答
    • ためになる回答

    評価が高い回答ほどページの上位に表示されます。

  • 回答の評価を下げる

    下記のような回答は推奨されていません。

    • 間違っている回答
    • 質問の回答になっていない投稿
    • スパムや攻撃的な表現を用いた投稿

    評価を下げる際はその理由を明確に伝え、適切な回答に修正してもらいましょう。

  • 2018/11/28 17:00

    参考サイトまで添付して頂きありがとうございます!
    非常に勉強になりました!

    ご回答いただいた内容を
    自分なりに噛み砕いていて、
    5点ほど理解が怪しいところが合ったので
    認識が正しいかどうか見て頂けないでしょうか??

    ■その1
    DNSハイジャックが起こると、
    URLとIPアドレスの関係が正しくなくなるので、

    リクエスト内容が意図したサーバに届かなくなる可能性がある。
    (本来リクエストを飛ばそうとしたサーバではなく、攻撃者に仕組まれたIPアドレスのサーバへリクエストを送ってしまう)

    そのため、攻撃者と同じネットワークにいなくても
    リクエスト内容が見られてしまう可能性があるという理解で合っているか
    (この場合、パケットを途中で盗聴する訳ではなくリクエスト自体が攻撃者のサーバに届いてしまうので、SSLでも非SSLでもリクエスト内容がバレてしまう。)

    以上の理解で合っていますでしょうか?

    ■その2
    用語に関して下記のような認識を持っています。
    「レジストリ」= IPとURLの組み合わせを知っているトップドメイン
    「レジストラ」= レジストリにその組み合わせを登録する人

    上記の理解が正しい場合、レジストラが狙われるとはつまり、
    悪意のあるユーザがレジストラに不正アクセス等を行って、
    そこから(攻撃者がレジストラを経由して)レジストリに誤った情報を登録するという理解で合っていますでしょうか?

    ■その3
    ARPスプーフィングされると、
    ARPキャッシュ(IPとMACアドレスの組み合わせを保存しているキャッシュという理解です。)が
    意図しないものに書き換えられる(IPとMACアドレスが不一致した状態になる)ので
    その1と同様に攻撃者にリクエスト内容が見られてしまう。

    という理解で合っていますでしょうか??


    ■その4
    DNSハイジャックもARPスプーフィングも一言でいうなら、
    「URLを入力してアクセスしたが、そのリクエストが意図したサーバへ届かない」という理解で合っていますでしょうか?

    ■その5
    DNSハイジャックされている場合、
    URLとIPが一致しない状況になるので、
    ブラウザ上でhttpsでアクセスしているつもりでも
    実際はSSLになっていないという状態も起こりうるのでしょうか??


    長文になってしまい恐縮ですが、
    ご教示頂けると嬉しいです!

    キャンセル

  • 2018/11/29 19:41

    コメントに対するご回答までご丁寧にありがとうございます!!

    レジストラとレジストリが曖昧だったのですが、
    具体例を出して頂いたおかげで
    理解できました!

    今回でめちゃくちゃ勉強になりました!!
    ありがとうございました!

    キャンセル

+3

概ね正しいと思います。
他には、

Wifiアクセスポイントの設定で、子機同士で通信出来る設定になっている場合は(あまりないと思いますが)、自機のOSやアプリに脆弱性があると、そこを攻撃される可能性があります。

イービルツイン(evil twin)という、偽物のアクセスポイント(SSIDやパスワードが公開されていれば作るのは簡単)に間違って繋いでしまう可能性があります。
この場合でも、そこを経由して本物のサイトに繋いだ場合は、SSLの場合はエンドエンド間で暗号化するので(電波を盗聴されるのと同じくらい)大丈夫ですが、偽のサイトに繋がされた場合は、危なそうです。もちろん、SSLでないと全部見られます。

投稿

  • 回答の評価を上げる

    以下のような回答は評価を上げましょう

    • 正しい回答
    • わかりやすい回答
    • ためになる回答

    評価が高い回答ほどページの上位に表示されます。

  • 回答の評価を下げる

    下記のような回答は推奨されていません。

    • 間違っている回答
    • 質問の回答になっていない投稿
    • スパムや攻撃的な表現を用いた投稿

    評価を下げる際はその理由を明確に伝え、適切な回答に修正してもらいましょう。

+1

公共フリーWifiとしてますが、果たしてそれが本当の公共フリーwifiかどうかどうやって判断するんでしょうか。

投稿

  • 回答の評価を上げる

    以下のような回答は評価を上げましょう

    • 正しい回答
    • わかりやすい回答
    • ためになる回答

    評価が高い回答ほどページの上位に表示されます。

  • 回答の評価を下げる

    下記のような回答は推奨されていません。

    • 間違っている回答
    • 質問の回答になっていない投稿
    • スパムや攻撃的な表現を用いた投稿

    評価を下げる際はその理由を明確に伝え、適切な回答に修正してもらいましょう。

0

無線技術を使用した通信の危険性と、信頼性の低いネットワークを使用する危険性は全く別物です。

・無線技術の危険性
電波の届く範囲で、通信内容の漏洩の危険があります。アクセスポイント-端末間のセキュリティはアクセスポイント側に主導権があるので、適切な対応(暗号化/脆弱性対策等)がなされていない場合、通信パケットが漏洩する危険性があります。https を使用した通信は、端末-サーバ間で暗号化されるため、サーバ側に問題がない限り、通常の有線接続と同程度には安全になります。

・信頼性の低いネットワークの危険性
物理レイヤからアプリケーションレイヤに対して各種トラップを仕掛けることが可能となります。名前解決すら信頼できません。物理レイヤ以上のすべてが信頼できなくなるので、https を使用していようがいまいが関係なく危険性は高いです。

投稿

  • 回答の評価を上げる

    以下のような回答は評価を上げましょう

    • 正しい回答
    • わかりやすい回答
    • ためになる回答

    評価が高い回答ほどページの上位に表示されます。

  • 回答の評価を下げる

    下記のような回答は推奨されていません。

    • 間違っている回答
    • 質問の回答になっていない投稿
    • スパムや攻撃的な表現を用いた投稿

    評価を下げる際はその理由を明確に伝え、適切な回答に修正してもらいましょう。

15分調べてもわからないことは、teratailで質問しよう!

  • ただいまの回答率 87.78%
  • 質問をまとめることで、思考を整理して素早く解決
  • テンプレート機能で、簡単に質問をまとめられる

関連した質問

同じタグがついた質問を見る