ハッキングのリスクと盗聴方法について

このQ&Aのポイント
  • LAN内での盗聴、LANから外へ出てからの通信経路での盗聴、メールボックス内での盗聴にはそれぞれ異なるリスクと難易度が存在します。
  • LAN内での盗聴は、物理的な接続にアクセスできる者がいる場合におこります。LANから外へ出てからの通信経路での盗聴は、インターネット上の通信経路を傍受することで行われます。
  • メールボックス内での盗聴は、メールサーバーやクライアントを攻撃することで行われます。いずれの場合でも、盗聴が発覚する可能性があります。
回答を見る
  • ベストアンサー

ハッキングされやすいところはどこでしょうか?

SSL で通信経路を暗号化すれば安全だと宣伝しているのをYahooメールなどで見かけますが、 実際のニュースなどでは、 IDとパスワードの漏洩などがあり、通信経路よりもプロバイダーのメールボックスの中のほうが 攻撃を受けやすいのではないかと考えています。 国会議員のメールボックスが攻撃されたこともありました。 質問は、 1.LANの中での盗聴 2.LANから外へ出てからの通信経路での盗聴 3.メールボックスの中での盗聴 の3種類に分けて、 盗聴する場合の費用や難しさ 盗聴がばれる危険性など について教えていただきたいと思います。 たとえば、昔あった海底ケーブルの脇に潜水艦で盗聴装置を仕掛けたときの費用とか。。。 具体的な盗聴方法は、抽象的でも、答えていただかなくても結構です。 よろしくお願いします。

質問者が選んだベストアンサー

  • ベストアンサー
回答No.6

3つの方法について、いくつでも方法は思いつきます。 1.LAN内 LAN内をさらに以下のように分類します。 1-1.WiFiなどの無線通信 1-2.PLC 1-3.有線LAN 1-1.無線通信について これは簡単に通信内容を傍受できます。 暗号化していなければ丸見え状態です。 暗号化の方法はいくつもありますが簡単に解析できてしまうものもあります。 数年前まではデフォルトで設定されていました。 セキュリティ意識が低い家庭では今でも使われているでしょう。 純粋に傍受だけならば気づきにくいです。 1-2.PLCについて 家庭のコンセントをLANケーブルにしてしまうものです。 電力線は各家庭でつながっていますのでお隣さんなどから傍受される危険が高いです。 無線通信と同様暗号化されていなければ通信内容は丸見えです。 暗号化に関しても無線通信と同様ですが、無線通信ほど簡単な方法は無さそうです。 これも純粋に傍受だけならば気づきにくいです。 1-3.有線LANについて 経路途中にリピーターハブが存在した場合、それにつながるPCにはすべての通信が流れます。 通常は自分宛ではないので勝手に破棄しますが、破棄せず中身を読むことは簡単です。 これも傍受には気づきにくいでしょう。 途中にリピーターハブが存在しない場合、途中経路に細工を行うなどすれば通信内容が傍受できます。 こちらは細工が必要なので気づきやすいです。(ケーブルの間に機器を挟む、既存の機器に侵入するなど) その他、PC自体に細工をされると通信内容どころかPCでの操作、PC内のすべてのデータが漏れます。 セキュリティソフトに検知されればばれます。 2.LAN外経路 ケーブルに細工する、途中機器に侵入するなど 1-3と同様の方法が考えられます。 細工が見つかればばれます。 案外簡単に細工は行えます。 3.通信先 サーバに侵入されれば当然内容は丸わかりです。 また、WebメールなどはSSLで保護されていてもメールサーバ間の通信は暗号化されていないものです。 ここに網を張れば簡単にメール内容は把握できます。 サーバへの侵入はセキュリティソフト・侵入検知システム・ログデータなどからばれます。 侵入の難易度はピンキリです。 サーバ間に細工を行うのは2と同様です。 私が盗聴するとしたら 1.無線通信・PLC通信の傍受 2.PCにマルウェアを仕込む 3.LAN内の有線通信傍受 4.LAN外経路からの傍受 5.サーバから出た(ほかのサーバへの通信)の傍受 の順で試します。4・5はやりたくはないですね。 思いつく方法を簡単にあげました。意外と簡単そうでしょう? 実際簡単なのです。ちょっとした知識があれば簡単に通信内容は除けます。 特に無線通信に関しては今でもたまに暗号なしのアクセスポイントを見かけることがあります。 通信内容が暗号化されていたとしても力技で解読することはできます。 携帯電話のパスワードが分からなかったら0000から9999まですべて試せばいずれは正解のパスワードがヒットするでしょう? 最悪その方法を使えばいいわけです。 ひとまず以上とさせていただきます。 わからないことがありましたらまた質問してください。

koinobori7
質問者

お礼

ありがとうございました。 詳しく、分かりやすい説明でした。 昔読んだ本に書いてあった、海底ケーブルの脇に置いてあった大きな盗聴装置はいらなくなったのですね。

その他の回答 (5)

回答No.5

他の回答者さんがいろいろ回答されているようですので、回答になっていないかも知れませんが、私からは1つだけ。 「インターネットの世界に絶対安全は存在しない」。 ※まぁ、現実世界も同じことがいえると思いますが・・・。

koinobori7
質問者

お礼

ありがとうございました。 SSLが盛んに、安全性を強調しているのに対して、疑問があったので 質問させていただきました。 SSLでも安心は出来ないのですね。 車でシートベルトをつけても、追突されることもありますから。 少しでも安全にする方法を考えながらPCやネットを使ってゆきます。

noname#175206
noname#175206
回答No.4

 先日TVでセキュリティについて取り上げていた番組では、「個人もペンタゴンなみのセキュリティが必要になりつつある」という専門家の意見がありました。外から操作されたPCが掲示板に違法な書き込みをおこなった事件に関連してのことです。  インターネットでやり取りされる情報は、幾つものサーバを経由しています。末端の個人がセキュリティレベルを幾ら上げても、経由するサーバが狙われる可能性もあります。インターネットで大事な情報は、少なくとも暗号化はしておけ、というのはそういうことも踏まえています。  有線でも、そこを流れる情報を抜き取るといったことはあり得ますが、かなり難しいでしょう。電線や光ケーブルの通っているところで、あからさまに怪しげなことをしなければなりません(工事を装っても誰か見ていて、少なくともあとで分かる)。  無線は、そこがウイークポイントになります。電話連絡でも、セキュリティが大事な時は携帯電話を避けます。無線は傍受ということから逃れられません。しかもこっそりとやられてしまいます。傍受は無線では検出のしようがありません。  そういうパッシブなものだけでなく、偽の認証が通れば、侵入もできます。有線ならケーブルをつながねばならないことでも、無線なら、電波や赤外線さえ届けばいいわけです。  業務系でのLANやネットの利用では、無線を実務に使用することを禁止しているろころも多いです。セキュリティをできるだけ施しても、無線では不安だというわけです。

koinobori7
質問者

お礼

ありがとうございます。 逮捕されるのはいやですからね。 注意します。

  • FEX2053
  • ベストアンサー率37% (7987/21354)
回答No.3

データセキュリティを考える場合、大まかに言って3つの ステージに分けると考えやすいです。 1.出る前 発信側のPCのセキュリティです。こちらはボットを感染させれば 全てのキー操作が丸見えですし、こちらの思った通りPCを操作 することが可能なので、「マルウエア」を入手できるスキルがあれ ば比較的容易です。更に言えば、電源入れれば起動するだけ、 というPCなら、そういうソフトを「見てないうちにインストールする」 事も簡単ですからね・・・。 2.通信中 LAN~ルータ~プロバイダのルートですが、通常ここを飛び交う データは暗号化されていません。ですので、その気になれば横 で傍受することは非常に簡単です。つか、企業だとネットワーク 管理者は「全ての個人メールの中身」「PC空のアクセス先とその 時の操作」を自動的に検閲してる筈ですよ。 ちなみに、この「通信中」のデータを暗号化するのが「SSL通信」 と言われる技術です。逆に言えば「SSLだから安心」なのは、 「通信中に他から見られない」だけです。 3.到着後 メールなどが相手先のサーバーに到着した後でも、1.の方法を 使って相手先のPCを操作したり、ID/パスワードを盗んで「なり すまし」という方法で、メールを読むことは、これまた比較的簡単 です。Webアクセスでも同様で、アクセス先を偽装してウイルス などを仕込むのは、既に一般的な手段の一つです。 なお、DNSなどをいじって「宛先そのものを変えてしまう」という 結構大掛かりな方法もあり、某国では普通に常時そういうことを やっています。 いずれにせよ、インターネット上のデータは、スキルさえあれば 「ほとんどコストは不要」、かつ「誰にもわからない状態」で参照 可能です。大掛かりなコトは割に合わないので、最近は誰も しませんよ。 逆に言えば「ネットに流した情報」は、「簡単に誰でも見ることが 可能」で「秘密なんぞない」、「秘密にする確実な方法も無い」と 思った方が良いです。

koinobori7
質問者

お礼

ありがとうございます。 確かに、自分のPCが一番危ないのかもしれませんね。 (NO.4 の方の指摘にもあります。) 無料の美味しそうなものには、毒が入っているかもしれませんからね。 注意します。

  • wpwpwpw
  • ベストアンサー率38% (57/148)
回答No.2

どれもウイルスを使えば簡単な事ですよね。 ただ、3に関してメールボックスの中を見ると云う事は サーバーをハッキングしている事が前提です。 ただ単にメールを盗み見るだけなら認証情報を盗み取るだけです。 一般的なプロバイダのメールサービスの殆どが暗号化などされていません。 やっている事は、せいぜいサブミッションポートを使用させたスパム対策(OP25B)程度です。 認証情報とメール本文は暗号化されないまま平文で流れているので盗聴は容易です。 メール本文まで暗号化する方法は一般的にはあまり行われていません。

koinobori7
質問者

お礼

ありがとうございます。 NO3,4 の方の指摘を考えると、 データや、メール本文の暗号化も考える時代になったのでしょうか。 注意します。

  • chie65535
  • ベストアンサー率43% (8518/19363)
回答No.1

>1.LANの中での盗聴 非常に簡単。 LAN内に居る機器ってのは「すべてのパケットが受信できる状態」になっていて、自分宛じゃないパケットは「受信してから、捨てているだけ」に過ぎない。 なので「捨てずに内容を表示」すれば、LAN内に流れているすべてのパケットを表示する事が可能。 したがって、SSL等でパケットそのものを暗号化しないと、何時でも誰でも覗く事が可能。 どこかに勝手に機器が増えても誰も判らないから、まずハレる事は無い。 >2.LANから外へ出てからの通信経路での盗聴 LANの中もLANの外も「物理的には、何の違いもない」ので、どこかに物理的に機器を挿入できれば、すべてのパケットを表示する事が可能。 したがって、SSL等でパケットそのものを暗号化しないと、何時でも誰でも覗く事が可能。 どこかに勝手に機器が増えても誰も判らないから、まずハレる事は無い。 >3.メールボックスの中での盗聴 メールボックスに直接アクセスするにはアカウントとパスワードが必要。なので、誰かがアクセスするのは不可能。 しかし、どこかで通信を傍受できさえすれば、ユーザーが通常の手順で暗号化なしでメールを読んだ時に、メールの内容を盗み見られてしまう。 したがって、SSL等でパケットそのものを暗号化しないと、ユーザーがメールを読んだ時に、誰でも盗み見る事が可能。 どこかに勝手に機器が増えても誰も判らないから、まずハレる事は無い。

koinobori7
質問者

お礼

ありがとうございます。 国会議員のメールボックスの中身が漏れたのは 通信経路での盗聴が原因だったのでしょうか? ニュースでは、別の原因のように思えました。

関連するQ&A

  • GmailのSSL

    Gmailでは、SSLが使えると聞きました。 SSLでは、通信経路を暗号化すると理解しています。 フリーメールの場合、Gmailさんのメールボックスに入っても、 まだ、受け取るべき相手には届いていないので、 通信経路の途中にあると考えます。 したがって、メールボックスの中でも暗号化されているようにも理解できますが、 Gmailさんが、メールの内容を機械的に調査していると言う話も聞きます。 暗号化されていても内容の調査は可能なのでしょうか? それとも、メールボックスは通信経路ではないのでしょうか? そうすると、SSLの意味が分からなくなります。 相手の手元に届くまでしっかり暗号化してくれるSSLはあるのでしょうか? お分かりの方、よろしくお願いします。

  • SSLじゃない通信は危険?

    SSLで暗号化していない通信は傍受(盗聴)されて危険なのでしょうか? 無線だけの問題ですか? 無線でもWPAなどで暗号化されていればSSLは不要ですか?

  • 原子力潜水艦どうしが戦ったら

    「インド、世界6番目の原子力潜水艦保有国に」 インド軍は4日、原子力潜水艦「チャクラ」の就役を発表、世界で6番目の原子力潜水艦保有国となった。ロイター通信によると、チャクラはロシア製の攻撃型原子力潜水艦で、途中、資金難もあって完成に19年かかった。 http://headlines.yahoo.co.jp/videonews/nnn?a=20120405-00000011-nnn-int 原子力潜水艦どうしで戦うような場面があるかもしれませんね。 第二次世界大戦中は、潜水艦は3Dに動くので魚雷を発射してもまず当たらないと 言われていました。 現在の潜水艦どうしの戦いというのはどういう戦いになりますか? 魚雷はあたりますか。 ステルス性にすぐれている方が勝者になるのでしょうか。 よろしくお願いします。

  • SSLの安全性

    通信内容がSSLの場合、盗聴や改ざんなどを防げるといこうとですが、 どの程度安全なのですか? 中途半端な知識はあるのですけど。 例えばSnifferやカーニボーで通信内容を完全に傍受されたとき、 公開鍵暗号と共通鍵暗号もとられて解読されてしまう気がするのですが? 例えば私が通販サイトを利用した場合、通販サイト側(WAN)までにはいくつかの 経路がありますが、社内から(LAN)利用した場合などは少なくとも社内からは Snifferで私の通信データは傍受可能です (スイッチハブだからふつうでは無理とかいうのは別) もちろん100%安全とは思っていませんが、どの程度信頼できるのでしょうか? キーロガーやその他スパイウェアの危険性は別として。

  • 無線LANのセキュリティはどれぐらい危険なの?

    無線LANは、暗号化しないとデータ改竄や盗聴に遭うと言われます。 しかし、一般的なネットワーク接続でも、SSLでも使わなければ経由のサーバーによって盗聴される可能性はありますし、改竄の可能性もあるのではないでしょうか。 その点では、無線LANにしようとしなかろうと、リスクがあることに変わりないと思うのですが、どうでしょうか? ご存知の方、お教えください。

  • 公開鍵・秘密鍵・共通鍵

    公開鍵・秘密鍵・共通鍵 予備校の模試の正誤問題で 「SSLとは、通信データを暗号化する技術のことをいい、公開鍵暗号方式と共通鍵暗号方式を組み合わせて、データを送受信し、通信経路におけるデータの盗聴、改ざん、なりすましを防ぐことができるため、インターネット上での取引決済時におけるクレジット情報や個人情報の送受信等に使用されている」 とあり、これは正答となっています。 「公開鍵暗号方式と共通鍵暗号方式を組み合わせて」は誤りで 「公開鍵暗号方式と秘密鍵暗号方式を組み合わせて」が正しいのではないでしょうか。

  • 海底軍艦

    海底軍艦・轟天号は東宝メカの中でも一、二を争う人気ものだと思います。 私も昔からのファンで、フィギアなどを飾って悦に入っています。 ふと気がついたのですが、海底軍艦の横っ腹に旅客機の窓みたいな穴がたくさん開いてます。 潜水艦にこんな窓が開いているはずないですよね。 この窓みたいなものはなんなのでしょう。

  • 機密性を高めた電子メール

    ブラジル政府は14日、 政府の通信を米国などの盗聴から守るため、機密性を高めた電子メールシステムにする。 ということですが、どんな工夫をすれば、機密性が高まるのでしょうか? たとえば、 1、S/MIMEやSSLで使うAES暗号のブロック長を長いものにするとか、でも互換性がなくなるかも? 2、SSLでの公開鍵の長さを4000ビット程度のものにするとか、、、、互換性が? 3、アメリカとは通信しないとか、、? 4、送信前に、データを独自に暗号化処理するとか、、? どんな工夫があるのか、なかなか思いつきません。 面白い工夫があればお聞かせください。 よろしくお願いします。

  • 無線LANでネットバンキングは安全?

    具体的にいうと、WIMAXなのですが、たとえば公共の場(マクドナルドとかコーヒー屋とか)で無線LANをしながら、ネット決済をするのはセキュリティ上、安全なのでしょうか?SSLで暗号化してるのはわかりますが、それが第三者が盗聴した際、無線LANで内容がわかる、ということはありえるのでしょうか?

  • 潜水空母!!

    世界最初で最後の潜水空母 伊401についてです。 質問1 爆撃機?を折りたたんで潜水艦の中にしまっていたんですよね?晴嵐でしたっけ。こお爆撃機が出撃するときはどういう方法で出撃したのですか?潜水艦を海中から水面にだして、そこからでていたのですか?それとも懐中から飛び立つのですか?(懐中から飛行機なんてありえないか・・・) 質問2 あれは着水のためのフロートがついていたようですが、なんのために着水するのですか?攻撃のためにしつようでつけたフロートですか?それとも、撃墜されても沈没しないためにつけられたのですか? 教えてください