0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

AirSnitchを誤解している記事へのツッコミ

0
Last updated at Posted at 2026-03-08

この記事に対するツッコミ

image.png

ネットワーク階層の最下層に存在する物理層およびデータリンク層の構造的な欠陥を突くことで、暗号化そのものを「迂回」するのだ。

いや、違うけど?

この研究の言いたいところは
Wi-Fiのクライアント分離機能をセキュリティ境界として扱うな
って研究だと理解してる。決して、暗号化を迂回してるわけじゃない。

ツッコミ

暗号化を破るというフレーズ

AirSnitchについて「Wi-Fi暗号化を破る」「暗号を回避する」といった表現が見られるけど、これは技術的にはかなりミスリーディングだと思うんですよね。

まず、一般に「Wi-Fi暗号を破る」という場合は、攻撃者がネットワークに参加していない状態で暗号鍵を知らずに通信を解読することを指すのでこの時点で前提がおかしい。(KoreK、PTWなど)

暗号の解析の典型例としては、WEPの鍵回収や、WPAのパスフレーズをクラックする攻撃などですね。
つまり、攻撃者はそもそもネットワークにログインしていないという前提があります。

AirSnitchは 暗号を破れない破りもしない

一方でAirSnitchの前提はまったく異なるんですよね。
ていうか、なんでレビュー通ったの?って気持ち。
リポジトリにも以下の様に書いてある

During the initial disclosure of this research, some say that AirSnitch can 'break' Wi-Fi encryption. This is incorrect in my view, since the attacks cannot recover keys or passphrases. The term 'bypasses' is less wrong, though still not ideal. My view is that most attacks are independent of the Wi-Fi encryption being used, in the sense that simply switching to WPA3 or enabling Management Frame Protection will not, on its own, prevent the attacks. We therefore recommend using the AirSnitch tool to test the client isolation configuration of your network.

この攻撃では攻撃者自身がWi-Fiネットワークに正規クライアントとして接続していることが前提であり、当然ながら暗号鍵もすでに共有されている状態です。

つまり暗号を破ったり、鍵を取得したりする攻撃ではありません。(攻撃者にとっては、鍵は既知です)

つまり、APの暗号化キーが分からなければ、AirSnitchは無力です。

MITMが無線特有という風に書かれている点

AirSnitchが突いているのは、Wi-Fi暗号ではなく、アクセスポイントの「client isolation(クライアント分離)」の実装や設計上の問題です。

これは「同じネットワークに接続している端末同士が通信できないようにする」ための機能ですが、その実装が不完全な場合に、攻撃者がトラフィックを横取りできる可能性があります。

ただし、現在はTLSによるE2EEがほぼ全サイトに行われておりMITMでの傍受はほぼ不可能です。(ユーザがブラウザの警告を無視しない場合に限る)

また、記事ではMITM(中間者攻撃)が強調されていますが、MITM自体はWi-Fi特有のものではありません。
同一ネットワーク内でのARPスプーフィングなどによるMITMは、有線LANでも無線LANでも古くから知られている攻撃です。
そのため、「MITMが可能になる」という事実だけをもって、Wi-Fi暗号化そのものが破られたかのように説明するのは適切ではないですね。

ほかにも脅威としてはこんなのはあるけど、リスクは有線LANと同じになるだけでしょ。AirSnitch固有の問題じゃない。

  • DNS spoof
  • captive portal phishing
  • TLS化で防げている部分
    • cookie theft(HTTP)
    • malware injection(HTTP)
    • TLS stripping

もう一度言うけど、攻撃者がAirSnitchを実行できる状態って、正規か不正かは分からんけど、鍵を持ってるから暗号を破る必要がないんですよ。

まとめ

まとめると、AirSnitchは興味深い研究ではあるけど、その本質はWi-Fi暗号の破壊ではなく、client isolationの実装やネットワーク分離の設計に関する問題でしょ。
それなのに「Wi-Fi暗号を破る」「暗号化を無効化する」といった表現は、技術的な実態よりも強く受け取られやすく、誤解を招く言い方になってるよねって気持ち。

  • AirSnitchは暗号化鍵を推定できないし、そもそもそこは領域外
  • 暗号化鍵は別の方法(正規・不正問わず)で取得する必要がある
  • 暗号化鍵を得られなければAirSnitchは無力化される
  • LANにおけるMITMは、Wi-Fiだけの話じゃなく、有線LANでも可能
  • なお、MITMは現在のネットワーク環境では成立しづらい(TLSによるE2EEがデフォルト有効であるため)

AirSnitchは同一L2セグメントにおけるMITM問題であり、VLAN分離などの適切なネットワーク設計をしていれば実質的なリスクは低い。
普通、部署やAPごとにVLAN切るでしょ?

てか、Wi-Fiのクライアント分離を信用するな、L2分離しろでしかない。

なのに、この記事はあたかも「暗号化鍵が無くてもWi-Fiに無断で入れる」かのようにリード文に書いている。
さらにMITMがWi-Fi特有の攻撃であるかのようにも書いている。
全く違うんだよな。

銀行の金庫に例えるなら
金庫に入れてもらうじゃん。割と何でもできる状態なのに「銀行の金庫のセキュリティが根本から覆される」って言ってるようなもん。
そら、入れてもらったらなんでもできるやん。なに言ってんの?技術的な視点からだと書いてあることがよくわからん。
という話でした。

感想

まぁ、暗号化キーが広く知られている公衆Wi-Fi以外は影響度合いそんなにないかもね。
つまるところ、会社とかでゲスト用と執務用のWi-Fiが分離されている場合、この問題は特に影響しなさそうに思う。(Dynamic VLAN使うとかでSSID1つでも運用できそうだし)
公衆Wi-Fiを作るような業務だとまぁ深刻だと思うけどね。

レビューを正しく機能させてほしいなー

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?