あなたのような読者が MUO をサポートします。 当社サイトのリンクを使用して商品を購入すると、アフィリエイト手数料が発生する場合があります。 続きを読む。

一般道路を走行中に、トラックが幹線道路を妨害したと想像してください。 封鎖により一方通行の道路を迂回しなければならなくなり、標識のないバンに乗った人々があなたの貴重品を奪い取ります。

これが基本的に Wi-Fi 分離攻撃の仕組みです。道路はインターネット接続、車はルーター、バンに乗っている人はハッカー、貴重品は携帯電話に保存されているデータです。 では、分離攻撃はどのように機能するのでしょうか? どうすれば自分を守れるでしょうか?

分離攻撃とは何ですか?

関連付け解除攻撃は、ハッカーがデバイスのインターネット接続を一時的または長時間にわたって強制的に切断するサイバー攻撃です。 インターネットを使用していると、次の瞬間に接続が切断されます。

携帯電話またはラップトップは通常どおり再接続を試みますが、ルーターは使用できなくなります。 この攻撃は、攻撃者が単に面白半分でユーザーをネットワークから追い出そうとするものである可能性があります。 ただし、そのようなことはほとんどありません。 関連付け解除攻撃のほとんどは、利益を狙うハッカーによるものです。

そして通常、その場合、デバイスがルーターに再接続しようとすると、攻撃者がその目的のために設定した邪悪なツイン (クローン) ルーターに接続することになります。 ほとんどの人は、複製されたルーターに接続しても違いに気づきませんが、インターネットでのアクティビティが攻撃者に見えることになります。

分離攻撃はどのように機能しますか?

すべてのハッキングと同様、関連付け解除攻撃は、サイバー犯罪者がセキュリティの抜け穴やネットワーク設定の脆弱性を悪用した結果として発生します。 前者は通常、テクノロジーが動作するプロトコル、つまり Wi-Fi 接続がどのように行われるかに固有のものです。 後者は、ターゲットがセキュリティで保護されていない Wi-Fi を使用しているか、セキュリティが弱いプロトコルを使用しているケースです。

そうは言っても、仮定の分離攻撃がどのように起こるかを詳しく見てみましょう。 一般に、関連付け解除攻撃は 2 つのフェーズで発生します。

ハッカーがルーターと接続されたデバイスを見つける

インターネット トラフィックが多い地域では、攻撃者は攻撃対象のルーターとそれに接続されているデバイスを特定する必要があります。 通常、これはネットワーク スニッフィング ツールを使用して行われます。

ネットワーク スニッフィング ツールは、ほとんどがソフトウェアであり、場合によってはハードウェアであり、ネットワーク トラフィックを監視します。 これらは、消費者および企業向けにインターネット上で無料で入手できます。 企業管理者は通常、これらのツールを使用して顧客の帯域幅の使用状況を監視します。 たとえば、カフェではこれによって、無料の 1 GB の割り当てが使い果たされたことや、無料 Wi-Fi への 30 分間のアクセスが期限切れになったことを知ることができます。

ただし、ハッカーはネットワーク スニファーを使用して、攻撃を開始するために使用できる情報を入手します。 一般に、彼らはデータ パケットの発信元と宛先、および使用されているセキュリティ/暗号化プロトコルに関する情報を探しています。 具体的には、デバイスの MAC アドレス、IP アドレス、Wi-Fi 802.11 標準、Wi-Fi セキュリティ プロトコル (WEP または WPA) も知りたいと考えています。

ハッカーがサービス拒否 (DoS) 攻撃を開始

ハッカーは前述の情報を武器に、MAC レベルのサービス拒否 (DoS) を介して関連付け解除攻撃を開始する可能性があります。 ここで、ハッカーは認証解除パケットを大量に送信して、ルーターの管理フレームをキャプチャします。

この攻撃により、接続されているデバイスが切断されます。 その後、デバイスが再接続しようとすると、攻撃者は Wi-Fi 再認証プロトコルの手順を悪用して、パスワードに対してブルート フォース攻撃を実行する可能性があります。 このパスワードをハッキングすると、ハッカーはあなたのインターネット活動にアクセスできるようになります。

あるいは、ハッカーがルーターのクローンを作成し、クローンの信号強度を高める可能性があります。 デバイスが利用可能なネットワークを検索すると、元のルーターではなく、偽装されたルーターが検出され、接続されます。 この場合、あなたのインターネット活動もハッカーに丸見えになってしまいます。

分離攻撃から身を守る方法

ハッカーがあなたをターゲットにして関連付け解除攻撃を行うのを防ぐことはできません。 ただし、適切な設定を行うことで、インターネット アクティビティのプライバシーを保護し、コンピュータ上のファイルを安全に保ち、攻撃を阻止することもできます。

Wi-Fi を保護する

まず、Wi-Fi セキュリティを有効にし、強力なパスワードを使用する必要があります。 Wi-Fi パスワードは 16 文字以上の英数字で構成する必要があります。

また、ほとんどのルーターやインターネット対応デバイスには、デフォルトの Wi-Fi パスワードが付属しています。 Web 検索により、ハッカーにこの情報が提供される可能性があります。 したがって、経験則として、デバイスのデフォルトのパスワードは常に変更する必要があります。

MAC アドレスを偽装する

楽しいことではありませんが、MAC アドレスを偽装することを検討してください。 MAC アドレスのスプーフィングは絶対的な保証ではありませんが、ハッカーがあなたに対して関連付け解除攻撃を仕掛けるのがさらに困難になります。 おそらく、ハッカーにとっては諦めるのが難しいほどです。

Linux で MAC アドレスを偽装するには、初心者向けとパワー ユーザー向けの 2 つの方法があります。 一方、Windows で MAC アドレスを偽装するプロセスは、非常に簡単です。 同様に、macOS デバイスでもプロセスは複雑ではありません。

VPNを使用する

VPN はインターネット トラフィックのコンテンツを暗号化するため、覗き見する人はそのコンテンツを見ることができません。 VPN の仕組みは、ヘリコプターを避けるためにトンネルを通過することと考えることができます。 VPN は関連付け解除攻撃を防ぐことはできませんが、ネットワーク上のハッカーからデータ パケットの内容を隠すことができます。

ウイルス対策ソフトウェアを使用する

Wi-Fi の保護と VPN の使用に加えて、ウイルス対策の使用とウイルス定義を最新の状態に保つことも検討してください。 Windows にはデフォルトの保護ソフトウェアである Windows Defender が付属しており、ほとんどの脅威から十分に保護できます。 MacOS コンピュータにもネイティブのディフェンダーが備わっています。

まず、サードパーティのウイルス対策ソフトを使用したい場合でも、この保護層を有効にすることを検討する必要があります。 これにより、ハッカーがシステムにインストールしようとするマルウェアから保護されます。

コンピュータを暗号化する

Wi-Fi のセキュリティは突破される可能性があります。 VPN は絶対的なものではありませんし、ウイルス対策ソフトも絶対的な保護を保証するものではありません。 したがって、デバイスの暗号化も検討する必要があります。

こうすることで、コンピュータをハイジャックしてファイルを盗むハッカーにとって、ファイルは役に立たなくなります。 Windows コンピュータで軍用レベルの暗号化を設定するのは非常に簡単で、暗号化に必要なディスク容量に応じて、プロセス全体に数分から数時間かかる場合があります。

安全な Wi-Fi 規格をサポートするルーターを使用する

802.11w は、管理フレームのセキュリティを強化するために設計された Wi-Fi 標準です。 この規格を備えたルーターは、関連付け解除攻撃に対する耐性があります。

このプロトコルは存在しますが、Wi-Fi 標準をサポートしている民生用ハードウェアはほとんどありません。 代わりに、802.11ax (別名 Wi-Fi 6) を備えたルーターの使用を検討してください。古い規格を使用するデバイスとの下位互換性を犠牲にすることなく、より優れたセキュリティが得られるためです。

無線侵入防御システム (WIPS) を入手する

WIPS は関連付け解除攻撃の防止には効果的ですが、設置と維持に費用がかかるため、個人には手の届かないものとなっています。 それでも WIPS を使用したい場合は、Cisco Adaptive Wireless IPS、Aruba RFProtect、AirTight WIPS などの製品を検討してください。

イーサネットに切り替える

これは最後の手段ですが、それでも、関連付け解除攻撃を防ぐ効果的な手段です。 イーサネットの仕組みにより、無線接続に比べて操作性は劣りますが、より安全です。 セットアップでは多くのケーブルを使用するため、それらを整理しておく必要があります。 ただし、ワイヤレス接続のセキュリティの抜け穴や脆弱性を除去したい場合には、これは良いことです。

ハッカーが攻撃を実行するには物理デバイスをネットワークに接続する必要があります。つまり、自宅やオフィスに侵入する必要があります。 これを行うと証拠の痕跡が残り、ハッカーが逮捕される可能性が高くなります。 ほとんどのハッカーは、捕まる危険を冒すよりも、より簡単なターゲットを見つけたいと考えています。

分離攻撃: 単なる迷惑行為以上のもの

家にいるかホテルにいるかは関係ありません。 インターネットから遮断されることは誰にとっても楽しい経験ではありません。 さらに悪いことに、自分が関連付け解除攻撃のターゲットになっていることに気づかないこともあります。 ほとんどの人はネットワークの不具合だと思うでしょう。 実際、ほとんどの人にとって、分離攻撃を検出したり防止したりすることは困難です。 それでも、攻撃の影響を軽減したり、無傷で脱出することは可能です。