ネットワークが共有される相手は、Windows 10 を実行している PC または Windows 10 Mobile 搭載のスマートフォンで Wi‑Fi センサーを使っている連絡先に限られます。Wi‑Fi センサーは、別のオペレーティング システムを実行している PC またはスマートフォンのユーザーに対しては機能しません。連絡先が [設定]、[ネットワークとインターネット]、[Wi‑Fi]、[Wi‑Fi 設定を管理する] で [連絡先によって共有されたネットワークに接続する] をオフにした場合、その連絡先のネットワークの共有は停止され、その連絡先はあなたが共有したネットワークに接続できなくなります。
Printable is badさんは、後者の「Facebook/Outlook.com/Skypeで「つながっている」ユーザーと相互にWi-Fiの接続情報を共有することで、お互いのWi-Fiネットワークへの自動接続を可能にする」機能において、「暗号化キーそのものは閲覧できない」という説明が虚偽だ、と言っています。つまり、リンク先の説明は間違っている、と主張しています。彼の主張は正当です。
Windows 10 の「Wi-Fi センサー」も、ユーザーを騙して危険に晒す機能 (スコア:0)
高木浩光先生のツイート [twitter.com]には『安全でないものを「安全です」と誤解させて(騙して)危険にさらさせるサービスは許されない。』とありますが、Windows 10 の「Wi-Fi センサー」もこれに該当すると思います。
公式FAQ [microsoft.com]には、
とありますが、Wi-Fi アクセスポイントに接続するには、当該アクセスポイントの AES パスフレーズが絶対に必要ですので、共有相手にそれを知られることになります。それを、難読化して、ユーザーが簡単に確認できないようにしているだけです。
生のパスフレーズを抜き出してしまったら、そのルーターに別のコンピュータ(Wi-Fi センサー機能によって接続先が制限されていないコンピュータ)から当該Wi-Fiに接続することでホームネットワーク内のコンピュータとして「ホーム ネットワークにある他のコンピューター、デバイス、またはファイルにアクセス」したり、「別のオペレーティング システムを実行している PC またはスマートフォン」から接続したりすることもできてしまいます。
「WiFiシェア」のような仕組みで、共有相手にパスフレーズを知らず安全に Wi-Fi を共有することは、そもそも不可能です。
共有相手が、Skype・Facebook・Outlook.comの連絡先に入っている友人に限られるものの、その友人がデータを盗み見たり、犯罪を行ったりする可能性もあります。Microsoft は、安全ではないサービスを、安全だと錯覚させるような説明をするのはやめるべきです。
SSID に _optout を含めることにより、Wi-Fi センサーでシェアできなくなる [windowsphone.com]ので、社内や寮などのネットワーク管理者は、誰かがWi-Fiセンサーでネットワークを共有することのないよう、オプトアウトしておくと良いでしょう。
なお、Google 位置情報サービスのオプトアウト [google.com] は、SSIDの末尾に「_nomap」を追加する必要があります。つまり、両方オプトアウトしたい場合には、「SSID_nomap_optout」は不可で、「SSID_optout_nomap」にする必要があります(Google の「_nomap」の仕様は、末尾に限定している時点で、他社のオプトアウトと併用することを考えていない最低の仕組みだと思います)。
Re:Windows 10 の「Wi-Fi センサー」も、ユーザーを騙して危険に晒す機能 (スコア:1, すばらしい洞察)
ものすごいオフトピで申し訳ないけど、あなたはまず、要点を絞って簡潔に文章を書くことを優先した方が良いと思う。
#Printable is bad. って、印刷できないほど長い文章を書くってことではあるまいし
Re: (スコア:0)
Windows10の場合はOSの機能として実装されてるんだし、
パスワードを暗号化して保存して、必要な時にOS側で復号して利用でき、ユーザーにはアクセスさせない(解読も難しい)、という実装は可能なのでは?
iOSのプロファイルによる場合は、暗号化したものを置いて利用時に復号して、なんて実装が不可能だから今回バレたわけで、ちょっと同列に語るのは違う気が。
>それを、難読化して、ユーザーが簡単に確認できないようにしているだけです。
っていうのは、そもそも暗号化を否定してるようなものでは。
Re:Windows 10 の「Wi-Fi センサー」も、ユーザーを騙して危険に晒す機能 (スコア:2)
Wi-Fi アクセスポイントに接続するには、「暗号化されたWi-Fi事前共有鍵」を復号して「Wi-Fi事前共有鍵」にする必要がある以上、「暗号化されたWi-Fi事前共有鍵」と「その復号鍵」の両方が HDD / SSD 内に保存されている必要があります。Wi-Fi に接続していない状態ではインターネット接続が得られていないのが前提であるため、Microsoft のサーバーのみに存在するという訳にもはいきません。
OSを起動している状態では「復号鍵」を取り出すことは困難ですが、別のPC に HDD/SSD を接続して、「復号鍵」を取り出すことは技術的に防ぐことができません。例えるならば、Winny の通信の暗号化(暗号キーは難読化して exe 内に保存)のようなもので、そのうち解析されてしまうでしょう。
暗号化・復号に使うための共通鍵を、難読化して HDD / SSD に保存している状態というのは、暗号学的に安全な状態ではないため、暗号化を否定しているわけではありません。
その共通鍵を更に暗号化したり、分かり難い場所に分散して保管したりするなどの対策をとっているかもしれませんが、時間がかかりますがリバースエンジニアリングによって解析されることは避けられません。
Re:Windows 10 の「Wi-Fi センサー」も、ユーザーを騙して危険に晒す機能 (スコア:1)
なんか勘違いしているようですが、
Win10のWIFIセンサーは
・オープンWIFIネットワークに接続する
・連絡先にある人に対して、「WIFIネットワークを共有すると明確に示したWIFI接続情報を共有する」
のであって、信用できない人にパスワード大公開するようなものではありません
連絡先にある人に、その人にこのWIFI使ってもらっていいよと言ってWIFI接続情報を全部使わせてあげるようにした後の話として
WIFI接続パスワードになんの意味があるんですか?
それよりももっと広範囲の情報を、信用できる人に渡して、WIFI使ってくれと言ってるわけですけど?
もしかしてその辺知らずにアンチMicrosoft丸出しで暴れてますか?
Re: (スコア:0)
時間がかかるがいつかは可能、ってそれを言ったら全ての暗号は脆弱であると言えるのでは
時間を無限にかけていいなら不可能な事は存在しないよ。
近代的な暗号の要件を満たしていないので、「暗号化」というより「単なる難読化」 (スコア:2)
簡単に説明すると「暗号化」というより「単なる難読化」です。
DRM(一定期間しか視聴できない動画)のようなものであって、必死になって鍵をあちこちに分散して保存したりしているだけであって、そもそもセキュアなものではありません。
Wi-Fi センサーの難読化のやり方は、Windows のソースコードが隠されているからかろうじて解読にある程度の時間がかかるようにできているだけのもので、Windows がオープンソースだったらそんなに時間がかからずに解読できてしまいます。
近代的な暗号アルゴリズムというのは、暗号アルゴリズムと暗号鍵が分離されていて、暗号アルゴリズム(暗号器)が漏洩しても、安全性が保たれる 必要があります。Wi-Fi センサーはこれを満たしていません。
Re: (スコア:0)
ログインパスワードを流用する手があるので、
「利用時には復号されているが、電源オフ時などには暗号化されていて復号鍵も存在しない」
というのは、理論上は可能ではないでしょうか。
#まあそうは言いつつ実際の実装を見たわけじゃないし、
#本当にログインパスワード利用ならその内容如何によって
#安全性が変わってしまうんで良い手ともいえないんだけども
#いずれにせよWiFiセンサーはあんまりいい機能じゃないなあとは思ってる
Re:近代的な暗号の要件を満たしていないので、「暗号化」というより「単なる難読化」 (スコア:2)
そのような仕組みになっているかもしれません。
しかし、その「ログインパスワード」というのは、Wi-Fi アクセスポイント所有者のログインパスワードではなく、共有対象となっている人物(悪用しようと考えている人)のパスワードです。
従って、悪用しようと考えている人のログインパスワードを用いたところで、安全性は保てません。
同じく実際の実装を見たわけではありませんが、そもそも安全にWi-Fiの事前共有化鍵を共有する(共有者に生の事前共有鍵を知られないように共有する方法)ことは技術的に不可能です。
Re: (スコア:0)
悪用しようとしている人に共有を許可してるんだから
そこでばれたところで
それは共有を許可した本人の問題では?
Re: (スコア:0)
Facebook等で繋がりがあって、自分の設置したWi-Fi(大抵自宅)にアクセスできて、悪意のある人間を想定するのって、なんていうか、もっと他に考えなきゃいけないことがあるような気がするよね。
Re: (スコア:0)
適切な実装事例を例示しないとよくないけど、不可能ってことはないんじゃないかと。
むろんWi-Fiの鍵の内部処理と上手く連携できる実装になってないと、どっかでフック的に取れるかもしれませんが...
# ゼロ知識...はまたちょっと違うけど...
# その言を完全に是とするなら、各種DRM(デコードできる)なんて外し放題、ってなっちゃうし...
なお、鍵自体を取れないが、自分が通信しようとするデータと出た電波からデコードがんばれちゃうことで鍵を復元できる、とかはまた別の話だという前提で書いてます。
Re:近代的な暗号の要件を満たしていないので、「暗号化」というより「単なる難読化」 (スコア:1)
それは想定が甘いからそんな気がするだけ。つながりのある人の中に間抜けなやつがいて悪意のある人間に自分と他人の情報を洗いざらいぶっこ抜かれる、っていうのは充分あり得る。まあつながりがある人が3人しかいないとかなら無視していいかも知れないけれど。
それはともかく、「Wi-Fiセンサー」って聞いて「Wi-Fi Censor」って連想して、でもどうせGoogleは全部持ってるから今さら気にすることもないかなぁ、でも自分の制御下にない他人との共有はちょっと、とか考えて、やっぱりやめ。
# censor:検閲
Jubilee
Re: (スコア:0)
この問題は必ずしも、Wi-fiにアクセスできる本人に悪意があるかどうかではなく、そのつながっている人間に悪意があるかどうかになるというのが問題かと。
パスフレーズを渡した友達には悪意はないかもしれないけどその友達の友達がどういう動機を持っているかなんてわからないでしょうから。
Re: (スコア:0)
> パスフレーズを渡した友達には悪意はないかもしれないけどその友達の友達がどういう動機を持っているかなんてわからないでしょうから。
「それも含めて友達付き合いを考えたら?」
それもできないやつが人間同士の信頼を語ろうとしても説得力ないよ
アンチMS丸出しのどこかの人が必死に暴れてるようにしか見えない
Re: (スコア:0)
まー、取りあえず、Wi‑Fi センサー機能はオプトイン方式にしてくれるか、個別に許可・不許可を出せるようにしてくれた方が面倒が少なくて良かったとは思う。フィードバック投げてみるかな。
Re: (スコア:0)
友達の友達なんて所詮赤の他人ですからね。
あなたは友達を作る度にアドレス帳見せろとでもいうのかな。
Re: (スコア:0)
時間はかかるがいつかは可能って言い出すと現状の暗号化は全て無意味になります。
暗号化における強度は「いつかは解読されるからだめだ」って言うのであれば全て無意味です。
そもそも、アカウント生成時にそれぞれに対して鍵を生成させればいいんだろ?
で、そこで公開鍵暗号を使ってユーザの秘密鍵で暗号化してユーザの公開鍵で複合化すりゃいいんだろ?
っていうか、ソースコードも見てないのに鍵と一緒に書いてあるんだ!って前提なのはなんで?
君は自分がM$の人間よりも頭がいいんだ!って言いたいってことでいいの?
っていうか、そもそもSSIDでの制限もかけてないでWifi運用してるのがまず問題じゃないの?
Re:近代的な暗号の要件を満たしていないので、「暗号化」というより「単なる難読化」 (スコア:1)
まともな暗号というものは、アルゴリズムが完全に公開されています。
それを隠蔽することで保っているセキュリティというのは、単に暗号機をリバースエンジニアリングするのに時間がかかるという話であって、全くの別物です。DRMと同様に、現実的な時間で解読されてしまう可能性が極めて高いです。
そんな方法では、Wi-Fi の事前共有鍵の共有相手の人が、当該Wi-Fiアクセスポイントに接続できる状態を保ちつつ、共有相手の人が事前共有鍵自体を知ることのできない状態にはできません。
共有相手の人がWi-Fiの事前共有鍵を復号しない限り、当該Wi-Fiに接続することができないからです。
全く違います。
M$ の人間が、そもそも安全性が保てないことを分かっていて開発している機能を、さも安全なサービスのように宣伝しているのが問題だと言いたいのです。
危険なサービスであるからこそ、Wi-Fi シェアのように不特定多数と共有するのではなく、SNSの連絡先に登録されている人に限定することでリスクを抑えているのだと思いますが、だからと言って存在するリスクを隠すような説明をすべきではありません。
SSID での制限って何ですか? SSID ステルスや、MACアドレス制限のことでしょうか?
SSIDステルスにしたところでSSIDは平文でやり取りされるので通信を傍受してしまえばSSIDを盗み見ることが可能だし、MACアドレス制限についても平文でやり取りされ、改竄が可能なので脆弱です。
Re: (スコア:0)
ここでいう時間は手段の開発の方で、1件あたりの抜き取り時間じゃありませんよ。
どのように保存されるかが解析されると、その手段を使って一瞬で抜き取られる。
まぁ他のコメントにあるようにログインパスワードなどで暗号化されていたり、
TPMみたいなセキュリティデバイス経由で保護してあればそっち抜かれないかぎり大丈夫なんですが。
…でも、ログインパスワードの場合共有相手は知ってるので、共有相手に生パス見せるのと似たようなものですね。
TPMとかで保護されてる場合は問題ないと言っても良いんじゃないかと思う。
# それと、ふつーのWiFiパスワードはどうやって保存されてい
Re: (スコア:0)
ああ、うん。
SSIDとMACアドレスは間違えたね、ごめんね。
じゃあ、暗号化全部開示してないサービスは利用しないんだよね?
Re: (スコア:0)
アンチMSさんさ、お前この世の暗号すべてを否定する暴論にまで暴走してることに早く気づけよ
Re: (スコア:0)
無駄だよこの人は反論はするが、同調はせずに沈黙するから議論や会話にならない。
最近スラドが面白くなくなってきたのもこの人に一端の責任がある。
Re: (スコア:0)
なんで全部スコア2なんですか?
Re: (スコア:0)
> Wi-Fi センサーの難読化のやり方は、Windows のソースコードが隠されているからかろうじて解読にある程度の時間がかかるようにできているだけのもので、Windows がオープンソースだったらそんなに時間がかからずに解読できてしまいます。
言いたいことの趣旨は納得するが、いくら何でも言いすぎではないだろうか?
暗号化に利用された鍵がどうやって生成されていて、どこに格納されているかが分かっても、必ずしも鍵が取得できるとは限らないだろう。
Re: (スコア:0)
ここで言う時間はリバースエンジニアリングが完了するまでの時間で、
一つの事例に対して攻撃に掛かる時間ではないと思いますけど。
難読化の手法が判明したら、個別事例では一瞬で抜き取られて終わり。
Re: (スコア:0)
電波で周囲に飛んでる暗号通信の共通鍵を解読するのと、HDD/SDD上に保存された暗号化された共通鍵を入手して解読することの根本的な違いを説明してください。
また、不特定多数に提供するWi-Fiシェアと、指定した知人にのみ提供するWI-Fi Senseを同列化していい理由も説明してください。
基本的に、難癖をつけているレベルを脱していません。
Re: (スコア:0)
netsh wlan show profiles name=MySSID key=clear
でも表示されない仕組みになってるってこと?
Re: (スコア:0)
Win10のWIFIセンサーは「オープンWIFIホットスポットに接続する」ことについての強度を上げるものです
逆に言えば「オープンWIFIスポット自体が危険だ」という主張をしない限りは、Win10のWIFIセンサーを危険とすることはできません。
そのうえで、オープンWIFIスポットは山ほど存在しており、ソフトバンク系列などでもやってますし
JapanTravelWIFIなどもそんなもんです。
あなたの認識が「Windowsも悪者にするためなら現実を無視してでもやり玉に挙げてやろう!!」と歪みすぎてるだけですよ
Re:Windows 10 の「Wi-Fi センサー」も、ユーザーを騙して危険に晒す機能 (スコア:2)
「オープン Wi-Fi スポットに接続する」人の危険について、主張している訳ではありません。
Wi-Fi センサーで、「Wi‑Fi ネットワークを共有する」ことが危険だと主張しているのです。
Wi-Fi センサーの共有機能は、一般家庭の個人宅のルーターを、Skype・Facebook・Outlook.comの連絡先に入っている人に対してのみであるとはいえ、オープンWi-Fiスポットにしてしまうようなものです。全く意味合いが違います。
そして、その連絡先に入っている知人が、Wi-Fi の事前共有鍵を入手できてしまう危険があるのに、それを隠して安全であるかのような説明をしているのが問題です。
Re:Windows 10 の「Wi-Fi センサー」も、ユーザーを騙して危険に晒す機能 (スコア:1)
Wi-Fiセンサーの2つの機能を、ごっちゃにしてるような…?
前者と後者の機能については、こちらをご一読されたほうが良いのでは
@IT Windows 10の「Wi-Fiセンサー」で他人がWi-Fiネットワークに接続するのを防ぐ
http://www.atmarkit.co.jp/ait/articles/1508/24/news040.html [atmarkit.co.jp]
Re:Windows 10 の「Wi-Fi センサー」も、ユーザーを騙して危険に晒す機能 (スコア:2)
Printable is badさんは、後者の「Facebook/Outlook.com/Skypeで「つながっている」ユーザーと相互にWi-Fiの接続情報を共有することで、お互いのWi-Fiネットワークへの自動接続を可能にする」機能において、「暗号化キーそのものは閲覧できない」という説明が虚偽だ、と言っています。つまり、リンク先の説明は間違っている、と主張しています。彼の主張は正当です。
WiFi接続の暗号化は共有鍵方式ですから、図中の「『つながり』のある人達」のWindows 10は、アクセスポイントに接続するために、共有鍵である「暗号化キー」を得る必要があります。つまり、OS自体は暗号化キーを保持しているわけです。
したがって、「暗号化キーそのものは閲覧できない」ことは、OSがユーザに暗号化キーを「閲覧させない」以上のものではありません。ここでたとえば、 (1) 「『つながり』のある人達」の中に攻撃者がいて、ハックされたWindows 10を使っていた場合、攻撃者は暗号化キーを入手できます。あるいは (2) 攻撃者が「『つながり』のある人達」のOSをハックしていた場合も同様に、攻撃者は暗号化キーを入手できます。
上記の(2)より、「個人的に信頼できる人にだけ共有する」のような防御策は意味を持ちません。悪意を持っていないことを信頼している人が、悪意を持った攻撃者に攻撃されている可能性があるからです。つまり、Windows 10の機能は、「『つながり』のある人」が悪意を持っていないこと・攻撃を受けていないことが信頼できて、はじめて安全だと言えます。しかし、FAQ [microsoft.com]はそのような説明をしていないので、これは虚偽です。
Re: (スコア:0)
え?何を言っているのですか…?
「ユーザーに対して」とちゃんと指定されているでしょうに、なんで「OSは暗号化キーを入手してるじゃないか!嘘つき!」という話になるのですか?
資料で提示されているのは、「暗号化キーを知らない」「暗号化キーそのものは閲覧できない」のはユーザーであって、OSそのものじゃないですよ?
「つまり、リンク先の説明は間違っている、と主張しています。彼の主張は正当です。」とおっしゃいますが、そもそも的外れのいちゃもんでしかないと思います。
もちろん、共有した連絡先の人が悪意を持って攻撃に使わないとは言いませんし、そんな事はだれも保証しませんが。
ましてや、MSが「Windowsをハックして共有された無線の暗号化キーを取り出すような悪意がある場合、Wi-Fiセンサーは脆弱です」と説明する義務がある訳でもありません。
Re: (スコア:0)
OSを改竄されると「暗号化キーそのものは閲覧できない」というのが成り立たないんだが。
「OSがパスを入手できる」のは良いけど、それは別に保護されているわけではない。
「正規の閲覧手段は存在しない」というだけで「閲覧できない」事は保証されない。
> もちろん、共有した連絡先の人が悪意を持って攻撃に使わないとは言いませんし、そんな事はだれも保証しませんが。
「暗号化キーそのものは閲覧できない」と保証するためにはそれを保証しなければなりません。
悪意があれば「暗号化キーそのものを閲覧できる」のならば「暗号化キーそのものは閲覧できない」は間違いです。
Re: (スコア:0)
>Wi-Fi センサーの共有機能は、一般家庭の個人宅のルーターを、
> Skype・Facebook・Outlook.comの連絡先に入っている人に対してのみである
> とはいえ、オープンWi-Fiスポットにしてしまうようなものです。全く意味合いが違います。
限られた人に使わせるのはオープンとはいわないよね、っていう 当 た り 前 のことは
理解できていないみたいなのでスルーするけど、その自宅に遊びに来た友人が自宅のWi-Fiに
繋がせてくれと言ったときに、SSIDとパスフレーズを素で教えてあげるのと、Wi-Fiセンサーで
隠匿した状態で渡すのとで、どちらが安全であると思いますかあ?
WI-Fiセン
Re: (スコア:0)
それならそうで「相手が頑張れば鍵が複製される可能性もあるよ」と表記しろという話。
> 入院中に信頼のおける友人に「ちょっと家から着替えを持ってきてくれまいか。鍵は玄関先の
> 植木鉢の下に隠してあるから」と電話でお願いするのがWi-Fiセンサー。
この時に、「これにより相手が合鍵を入手することは出来ません」と説明してるのが問題です。
実際はその足で鍵屋に持って行って複製したら相手は合鍵を入手できてしまいます。
Re: (スコア:0)
それはWi-Fi Senseの一機能に過ぎないよ。
http://blogs.technet.com/b/jpsecurity/archive/2015/08/21/windows-10-wi... [technet.com]
Re: (スコア:0)
あのー、浅学なのでわかっていませんが、ディフィー・ヘルマン鍵共有の仕組みでは安全に鍵交換ができるんじゃないかと思うのですが、これは使えないんですか
Re: (スコア:0)
DH鍵交換は経路上の第三者に鍵を渡さず同じ鍵を相手と共同で作成する仕組み。
元コメの指摘は、相手が攻撃者である場合の話で、つまり秘密の会話の相手が秘密を暴露するリスクの話。
相手に悪用を許さないような仕組み(例:「このテープは自動的に消滅する」)を謳いながら、
実際は相手が対策を取れば(例:頑張って発火装置を解体する)普通に悪用できちゃうやん、という…
暗号で保護された「端末」が相手の制御下にあるから、相手に悪意があればどうにもならない。
TPMとかセキュリティドングルみたいな、相手の手元でも耐タンパ性を保つシステムがないと対処不能。
Re: (スコア:0)
すげー、本物の浅学だな。
Re:Windows 10 の「Wi-Fi センサー」も、ユーザーを騙して危険に晒す機能 (スコア:1)
> 何度も同じようなことを聞いてくるバカ相手に、殆ど同じ
> 内容を喋り続けてウンザリしたろ?
そういったものは、モデレーションシステムではじくべき
ものじゃないかな。ちょうど下のようなものとかあるんだし。
--
> 余計なもの -- 新しい情報が何も含まれず、スラドの投稿、
> リンク先、または過去のたくさんコメントにあった情報を
> 繰り返してスペースを占有するだけの投稿です。
--
うんざりしてくるのは分かるけど、そういった時は逐一相手
にしなければいいと思う。多いとAnonymousへは避けるとか。
発言自体をしなくなるのは場が緩やかな死につながっていく
から避けて頂きたいなぁ。
# モデレーションについて何か誤解してたらすいません。
Re: (スコア:0, おもしろおかしい)
1に対して10で答えて2~3の別問題を仕込む、安定した芸風ですね。