アカウント名:
パスワード:
このような重要な脆弱性について、あえて数か月も無防備でよいと判断しているなら、その判断根拠を開示するよう要求すべきだろう。なぜ周りが都合よく憶測してあげてるんだ。ただの怠慢でないとなぜわかる?
Googleはほんっとに閉鎖的で秘密主義的な社風で、こういう情報をほとんど公開しない。情報公開とユーザー教育は情報セキュリティを維持するための重要な構成要素だ。それらの重要性を理解しない会社の製品のセキュリティは信頼できないというべきだ。
これ本当に重要なんですか? APの出口側NICで平文が読めるなら、無線LANの暗号化なんて意味がないじゃないですか。味方側勢力圏の中にいるうちに帰っちゃう護衛みたいなもので。
> APの出口側NICで平文が読めるならこれって既に自宅に侵入されてるってことですか?まずは戸締りをちゃんとしてください。
この脆弱性は、偽APに接続させて解読用の暗号キーをクライアントに返す事で実現していると理解してます。
その原理から接続後の通信は、偽AP経由になるので、偽APのNICをキャプチャすれば通信内容が読めるという話ではないでしょうか。
WiFiのパケットは盗み見できますが、通信内容がWiFi以外の、たとえばHTTPSで暗号化されていたら暗号化されたままです。WiFiの暗号化は破られましたがHTTPSの暗号化は無事なので、見られても読まれません。WiFiの暗号化が破られて読まれるのは、平文の通信だけです。平文が盗み読みし放題なのはネットの常識。ことさらWiFiの暗号化が破られた! と騒ぐには当たらない、と。
WiFiをインターネットと端末の間の通り道として扱う場合はまあそれでもいいのだがWiFiをLANとして使っている場合はそうでもないと思うのだよ。まあその場合今回の脆弱性が現実的に使えるかは疑問だが。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
最初のバージョンは常に打ち捨てられる。
Googleの閉鎖的な社風を甘やかすべきではない (スコア:0)
このような重要な脆弱性について、あえて数か月も無防備でよいと判断しているなら、その判断根拠を開示するよう要求すべきだろう。
なぜ周りが都合よく憶測してあげてるんだ。ただの怠慢でないとなぜわかる?
Googleはほんっとに閉鎖的で秘密主義的な社風で、こういう情報をほとんど公開しない。
情報公開とユーザー教育は情報セキュリティを維持するための重要な構成要素だ。
それらの重要性を理解しない会社の製品のセキュリティは信頼できないというべきだ。
Re: (スコア:2)
これ本当に重要なんですか? APの出口側NICで平文が読めるなら、無線LANの暗号化なんて意味がないじゃないですか。味方側勢力圏の中にいるうちに帰っちゃう護衛みたいなもので。
Re: (スコア:0)
> APの出口側NICで平文が読めるなら
これって既に自宅に侵入されてるってことですか?
まずは戸締りをちゃんとしてください。
Re: (スコア:0)
この脆弱性は、偽APに接続させて解読用の暗号キーをクライアントに返す事で実現していると理解してます。
その原理から接続後の通信は、偽AP経由になるので、偽APのNICをキャプチャすれば通信内容が読めるという話ではないでしょうか。
Re:Googleの閉鎖的な社風を甘やかすべきではない (スコア:0)
WiFiのパケットは盗み見できますが、通信内容がWiFi以外の、たとえばHTTPSで暗号化されていたら暗号化されたままです。
WiFiの暗号化は破られましたがHTTPSの暗号化は無事なので、見られても読まれません。
WiFiの暗号化が破られて読まれるのは、平文の通信だけです。
平文が盗み読みし放題なのはネットの常識。ことさらWiFiの暗号化が破られた! と騒ぐには当たらない、と。
Re: (スコア:0)
WiFiをインターネットと端末の間の通り道として扱う場合はまあそれでもいいのだがWiFiをLANとして使っている場合はそうでもないと思うのだよ。まあその場合今回の脆弱性が現実的に使えるかは疑問だが。