アカウント名:
パスワード:
これ、サイトの作りが悪いように書いていますが(実際悪いのですが)、それだけじゃなくて「暗号化の不十分なWiFi」が放置されていることも問題ですよね。某ハード [nintendo.co.jp]なんかの存在もそれに輪をかけているのかもしれませんが。
適切に暗号化されてないWiFiを運用することのリスクを周知するのも大切だと思うのですが……。
素性の分からないAPには接続しない、というクライアント(ユーザー)側の啓蒙が優先すると思います。
他者の穴に不用意に物体を挿入してはいけないよ、ということを大人は本能的、あるいは社会的、経験的に分かっているせいか、屋内外に素性の分からぬハブやスイッチがあったからといって、不用意にケーブル突っ込む人をそれほど頻繁には見かけません。同様にやはり素性の分からぬアクセスポイントには不用意に接続しないのが大人として求められる態度だと思います。
とはいえご指摘のように子供が使うおもちゃの存在もありますから…いやまぁ子供には穴なんて見せちゃダメなはずなんですが、なにせ彼らは好奇心旺盛ですからねぇ。
じゃぁアクセスポイントの素性ってどうやって知るんだよ?という問題はやはりIEEE802.1Xを使うくらいのことしか今は思いつきません。
そもそもWPA2-PSKで暗号化されていても、事前共有キーを共有している者同士では通信が丸見えですからね。やはり本命は802.1Xでしょう。
パスフレーズを共有してる者同士でも、鍵を生成するときの情報源にはMACアドレスを含めるしIVも定期的に変更するしリプレイ攻撃に対する体制も考えられているようなので、通常のユニキャスト通信では丸見えってことはないんじゃないでしょうか。マルチキャスト通信やブロードキャスト通信ではユニキャスト通信での鍵とはまた別の鍵であるGTKが使われるようですが、それとてPTKで暗号化されて配布されるそうですので。WPA PSK Crackers: Loose Lips Sink Ships By Lisa Phifer [wi-fiplanet.com]
失礼しました。その通りです。
PreSharedKeyを共有(公開)していると、キーを知っている悪意のある者になりすましAPを作成され放題なので、APの真正性を別の方法で確認しなければならないという問題と混同していました。
公衆無線LANならWPA(2)-PSKに接続した後にWebブラウザでのユーザ認証があるパターンも割とあると思いますので、そこでHTTPSのSSL証明書を検証すれば大丈夫ですね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
海軍に入るくらいなら海賊になった方がいい -- Steven Paul Jobs
あわせ技 (スコア:0)
これ、サイトの作りが悪いように書いていますが(実際悪いのですが)、それだけじゃなくて「暗号化の不十分なWiFi」が放置されていることも問題ですよね。某ハード [nintendo.co.jp]なんかの存在もそれに輪をかけているのかもしれませんが。
適切に暗号化されてないWiFiを運用することのリスクを周知するのも大切だと思うのですが……。
素性の分からないAPには接続しない (スコア:2, 興味深い)
素性の分からないAPには接続しない、というクライアント(ユーザー)側の啓蒙が優先すると思います。
他者の穴に不用意に物体を挿入してはいけないよ、ということを大人は本能的、あるいは社会的、経験的に分かっているせいか、屋内外に素性の分からぬハブやスイッチがあったからといって、不用意にケーブル突っ込む人をそれほど頻繁には見かけません。同様にやはり素性の分からぬアクセスポイントには不用意に接続しないのが大人として求められる態度だと思います。
とはいえご指摘のように子供が使うおもちゃの存在もありますから…いやまぁ子供には穴なんて見せちゃダメなはずなんですが、なにせ彼らは好奇心旺盛ですからねぇ。
じゃぁアクセスポイントの素性ってどうやって知るんだよ?という問題はやはりIEEE802.1Xを使うくらいのことしか今は思いつきません。
屍体メモ [windy.cx]
Re:素性の分からないAPには接続しない (スコア:1)
そもそもWPA2-PSKで暗号化されていても、事前共有キーを共有している者同士では通信が丸見えですからね。
やはり本命は802.1Xでしょう。
パスフレーズを共有してる者同士でも (スコア:1)
パスフレーズを共有してる者同士でも、鍵を生成するときの情報源にはMACアドレスを含めるしIVも定期的に変更するしリプレイ攻撃に対する体制も考えられているようなので、通常のユニキャスト通信では丸見えってことはないんじゃないでしょうか。マルチキャスト通信やブロードキャスト通信ではユニキャスト通信での鍵とはまた別の鍵であるGTKが使われるようですが、それとてPTKで暗号化されて配布されるそうですので。WPA PSK Crackers: Loose Lips Sink Ships By Lisa Phifer [wi-fiplanet.com]
屍体メモ [windy.cx]
Re:パスフレーズを共有してる者同士でも (スコア:1)
失礼しました。その通りです。
PreSharedKeyを共有(公開)していると、キーを知っている悪意のある者に
なりすましAPを作成され放題なので、APの真正性を別の方法で確認しなければならない
という問題と混同していました。
公衆無線LANならWPA(2)-PSKに接続した後にWebブラウザでのユーザ認証が
あるパターンも割とあると思いますので、そこでHTTPSのSSL証明書を検証すれば大丈夫ですね。
Re: (スコア:0)
Re: (スコア:0)
これはもちろんそうなんだけど、例えば家庭で誰かがこれを使えば家族のセッションも盗めちゃうわけで。サービス提供者が全HTTPS化するくらいしか解決策はないんじゃないかな。