マイぴょん博士
サポートアンバサダー
カテゴリー
ヘルプ
解決済み
有料Wi-FiスポットではVPNを利用しなくていいのか?
端的に言います
暗号規格 暗号化方式
WPA/WPA2 eap
WPA/ WPA2 Psk
これらの有料公衆Wi-FiでVPNなしにつないでいいのかどうか回答をお願いします。
8 件の回答
iPhone 12 mini(mineo(docomo)) ベストアンサー獲得数 10 件
鍵なしのWi-Fiだと、端末からWi-Fiアクセスポイントまで暗号化されないまま送られるので、その間を傍受すれば送信データの中身を見ることができる状態です。
なので、VPNありにすれば、端末からWi-Fiアクセスポイントまで暗号化された状態で送られるので、暗号を解読しないと送信データの中身を見ることはできません。
また、鍵ありの有料公衆Wi-Fiだと、すでに端末からWi-Fiアクセスポイントまで暗号化された状態で送られるので、暗号を解読しないと送信データの中身を見ることはできません。
鍵ありの有料公衆Wi-FiかつVPNありだと、いってみれば二重に暗号化されるので、復元はかなり難しくなり、安全性は増すと思います。
ただ、暗号化と復元はそれなりに時間がかかりますので、安全性は増しますが、通信速度は遅くなります。
あとは何を重視するかだと思います。
個人的には、VPNソフトは入れていますが基本オフで、鍵ありのWi-FiでもVPNをオフのままですが、鍵なしのWi-Fiに接続する時のみに、VPNをオンにしています。
なので、VPNありにすれば、端末からWi-Fiアクセスポイントまで暗号化された状態で送られるので、暗号を解読しないと送信データの中身を見ることはできません。
また、鍵ありの有料公衆Wi-Fiだと、すでに端末からWi-Fiアクセスポイントまで暗号化された状態で送られるので、暗号を解読しないと送信データの中身を見ることはできません。
鍵ありの有料公衆Wi-FiかつVPNありだと、いってみれば二重に暗号化されるので、復元はかなり難しくなり、安全性は増すと思います。
ただ、暗号化と復元はそれなりに時間がかかりますので、安全性は増しますが、通信速度は遅くなります。
あとは何を重視するかだと思います。
個人的には、VPNソフトは入れていますが基本オフで、鍵ありのWi-FiでもVPNをオフのままですが、鍵なしのWi-Fiに接続する時のみに、VPNをオンにしています。
- 4
ベストアンサー
iPhone 12 mini(mineo(docomo)) ベストアンサー獲得数 10 件
>>7 彼女ほしいさん
>ブラウザでいつも自動ログインのためのId passが既に打ち込まれていますが、これも今の話で言うとこのままログインしても安全ですよね?
「鍵ありWi-Fi」の場合は、端末からWi-Fiアクセスポイントまですべてのデータが暗号化されるので、自動ログインの情報ももちろん暗号化されてデータが流れます。
>またVPNなし鍵あり有料 Wi-Fiの状態でもしないほうがいいことが有れば教えてください
「鍵ありWi-Fi」で暗号化されているのはあくまで、端末からWi-Fiアクセスポイントまでの無線部分だけです。
たとえば、「https://」(最後の「s」が重要!)で始まるURLでIDやパスワードを入力してた場合は、きちんと暗号化された状態でデータが流れますが、「http://」(最後の「s」なし)から始まるURLでIDやパスワードを入力した場合には、せっかく「鍵ありWi-Fi」で端末からWi-Fiアクセスポイントまでは暗号化されていても、Wi-Fiアクセスポイントより先は何も暗号化されていないデータが流れるので、途中で傍受されれば、即流出してしまいます。
ようは、「鍵ありWi-Fiは暗号化されているから大丈夫」として、怪しいサイトや偽サイトなどにアクセスすれば、とうぜんIDやパスワードは流出するってことで、万能ではありません。
これはVPNありでも同じことです。
また、店舗独自で「鍵ありWi-Fi」を提供している場合などで、店内にSSIDやパスワードが明示されていたりすると、それに似ているSSIDで同じパスワードにして、誘導する場合もあるので、きちんとSSIDを確認して接続する必要はあると思います。
と、いろいろ書きましたが、、、
「Wi-Fi」でデータを飛ばせるエリアはアクセスポイントから、せいぜい数十か数百メートル四方なので、そこに悪意のある端末や人がいる場合の話ですし、本当のハッカーならアクセスポイントそのものを操作できてしまうので、そうなったら暗号化もなにも関係ないです。
それを言ってしまうと元も子もないですが(苦笑)
まあ、「鍵あり有料 Wi-Fi」や「VPN」も、保険というかお守りというか、自分が必要と思ったややればいいだけだと思いますので、「Wi-Fi」でデータを暗号化することが「必ず必要」とは私も思いません。
私が書いたのはあくまでも「技術的には可能」ということで、それに対してどうするかは「あなた次第」ということです。
(うわ~最終的に無責任な発言でごめんなさいm(__)m)
>ブラウザでいつも自動ログインのためのId passが既に打ち込まれていますが、これも今の話で言うとこのままログインしても安全ですよね?
「鍵ありWi-Fi」の場合は、端末からWi-Fiアクセスポイントまですべてのデータが暗号化されるので、自動ログインの情報ももちろん暗号化されてデータが流れます。
>またVPNなし鍵あり有料 Wi-Fiの状態でもしないほうがいいことが有れば教えてください
「鍵ありWi-Fi」で暗号化されているのはあくまで、端末からWi-Fiアクセスポイントまでの無線部分だけです。
たとえば、「https://」(最後の「s」が重要!)で始まるURLでIDやパスワードを入力してた場合は、きちんと暗号化された状態でデータが流れますが、「http://」(最後の「s」なし)から始まるURLでIDやパスワードを入力した場合には、せっかく「鍵ありWi-Fi」で端末からWi-Fiアクセスポイントまでは暗号化されていても、Wi-Fiアクセスポイントより先は何も暗号化されていないデータが流れるので、途中で傍受されれば、即流出してしまいます。
ようは、「鍵ありWi-Fiは暗号化されているから大丈夫」として、怪しいサイトや偽サイトなどにアクセスすれば、とうぜんIDやパスワードは流出するってことで、万能ではありません。
これはVPNありでも同じことです。
また、店舗独自で「鍵ありWi-Fi」を提供している場合などで、店内にSSIDやパスワードが明示されていたりすると、それに似ているSSIDで同じパスワードにして、誘導する場合もあるので、きちんとSSIDを確認して接続する必要はあると思います。
と、いろいろ書きましたが、、、
「Wi-Fi」でデータを飛ばせるエリアはアクセスポイントから、せいぜい数十か数百メートル四方なので、そこに悪意のある端末や人がいる場合の話ですし、本当のハッカーならアクセスポイントそのものを操作できてしまうので、そうなったら暗号化もなにも関係ないです。
それを言ってしまうと元も子もないですが(苦笑)
まあ、「鍵あり有料 Wi-Fi」や「VPN」も、保険というかお守りというか、自分が必要と思ったややればいいだけだと思いますので、「Wi-Fi」でデータを暗号化することが「必ず必要」とは私も思いません。
私が書いたのはあくまでも「技術的には可能」ということで、それに対してどうするかは「あなた次第」ということです。
(うわ~最終的に無責任な発言でごめんなさいm(__)m)
この回答はベストアンサーに選ばれました。
- 8
HUAWEI Mate 30 Pro 5G(その他) ベストアンサー獲得数 1,490 件
使う必要はないと思いますが…
余程重大な通信ならともかく、一般個人の通信を傍受、解析されるということは考えなくて良いと思います。
暗号化なしのWiFiなら別ですが…
余程重大な通信ならともかく、一般個人の通信を傍受、解析されるということは考えなくて良いと思います。
暗号化なしのWiFiなら別ですが…
- 1
BlackBerry KEY2(その他) ベストアンサー獲得数 80 件
正直なところ、以下のとおりです。
●WPA/WPA2-EAPは「企業向けのセキュリティ設計(エンタープライズ認証が必要)」
●WPA/WPA2-PSKは TKIPでなければまだマシ。TKIPは既に破られています。
→現在は AES推奨になっているかと。それでも 256Bit AESですので、
処理能力の非常に高いコンピュータと専用のロジック処理用プログラム
を利用すれば、解読は可能。
しかしながら、双方とも現実的に「解読できたとしても特に『一定間隔でセキュリティキー交換(鍵交換)で情報更新』をしていたら、解読時間がそれに間に合わない場合は実質解読できないのと同じ」です。
※例として「1秒先の情報を推測するのに1秒を超えてしまうような
解読では解読不能と変わらない」ということで。
いわゆる『ラプラスの悪魔』と考え方は同じと言うか。
特に EAP(エンタープライズ認証)の場合は「必ず認証対象の端末側情報を読み込み、本来想定している端末からの接続であることを確認する必要」があります。無論通信経路は基本的に暗号化されている前提です。
想定外の端末から接続されていることを認証側が検知した時点で通常は
●接続要求を拒否
●同時に認証基準となる鍵情報をブラックリスト化
しているはずですので、そうなれば「データを受信できても解読するのはかなり困難」です。そもそも EAPの場合は一定時間内でのランダムな鍵交換も行っている前提なので。
ということで、EAP系統を使用してる場合は「まあ、まず解読はそんな簡単なもんじゃない」こと、PSK系統であっても「鍵解読に必要以上の時間がかかるような状態であれば、特定の情報だけをピンポイントで蓄積して解析するのも難しい」と考えるのが良いかと思います。
追伸:
厳密に言うともっと色々な観点で状況を想定・分析しないとならない
んですが、それを引っ張り出すと話がややこしくなるので概要と注意点
だけ書きました。
●WPA/WPA2-EAPは「企業向けのセキュリティ設計(エンタープライズ認証が必要)」
●WPA/WPA2-PSKは TKIPでなければまだマシ。TKIPは既に破られています。
→現在は AES推奨になっているかと。それでも 256Bit AESですので、
処理能力の非常に高いコンピュータと専用のロジック処理用プログラム
を利用すれば、解読は可能。
しかしながら、双方とも現実的に「解読できたとしても特に『一定間隔でセキュリティキー交換(鍵交換)で情報更新』をしていたら、解読時間がそれに間に合わない場合は実質解読できないのと同じ」です。
※例として「1秒先の情報を推測するのに1秒を超えてしまうような
解読では解読不能と変わらない」ということで。
いわゆる『ラプラスの悪魔』と考え方は同じと言うか。
特に EAP(エンタープライズ認証)の場合は「必ず認証対象の端末側情報を読み込み、本来想定している端末からの接続であることを確認する必要」があります。無論通信経路は基本的に暗号化されている前提です。
想定外の端末から接続されていることを認証側が検知した時点で通常は
●接続要求を拒否
●同時に認証基準となる鍵情報をブラックリスト化
しているはずですので、そうなれば「データを受信できても解読するのはかなり困難」です。そもそも EAPの場合は一定時間内でのランダムな鍵交換も行っている前提なので。
ということで、EAP系統を使用してる場合は「まあ、まず解読はそんな簡単なもんじゃない」こと、PSK系統であっても「鍵解読に必要以上の時間がかかるような状態であれば、特定の情報だけをピンポイントで蓄積して解析するのも難しい」と考えるのが良いかと思います。
追伸:
厳密に言うともっと色々な観点で状況を想定・分析しないとならない
んですが、それを引っ張り出すと話がややこしくなるので概要と注意点
だけ書きました。
- 9