アカウント名:
パスワード:
きちんとしたセキュリティ対策をやっている会社は、
きちんとしたセキュリティ対策をやっている会社には多層防御という概念がないのか。たまげたなあ。「TLSで暗号化されており(ただし暗号はRC4)」とかいうオチがありそう。あるいは認証がMS-CHAPv2とか。
皮肉で言っているんですよ、きっと。ともあれ最初の接続がWEPのみでいけるのなら、上から3つ目の・のところは1. TLS証明書の無効化2. IDのブルートフォースまたは一覧の取得3. パスワードを無線LANと同じにしているやつ、passwordにしているやつ、メールアドレスのパスワードと同じにしているやつ、の3つで当てていくこれで大概はいけるのではないでしょうか。
無線LANのパスフレーズを複雑にして全従業員に管理させることによる防御効果より、管理すべきパスワードが増えたことによって重要なパスワードまで書き留めてしまうリスクの方が大きいと思います。
情報システム部門が弄る範囲の場所は「多層防御」を行うべきです。しかしながら、現実的なセキュリティ対策としては、一般の従業員が管理するパスワードはできる限り減らす必要があります。管理する必要のあるパスワードが増えると「絶対に書き留めないこと」を要求しても、ユーザーはデスクトップのテキストファイルなどに書き留めてしまうからです。
例えば、無線LANの暗号
結局の所、なぜWEPにするのか説明になっていない。あなたがやりたいことは、WPA2でも何も不都合がないし、わざわざ攻撃者の興味を引くWEPにする必要は無い。
「ちゃんとした企業は」と繰り返すくせにEAPすら知らないとか。
(#2865089) 「ちゃんとした企業は」と繰り返すくせにEAPすら知らないとか。
(#2865266) 「EAP」を必死にググる姿が目に見えるw
まず、「知っていた」「今必死にググった訳ではない」ことの証拠として、私の過去の投稿を挙げます。
アクセスポイント管理者が WPA2-EAP に対応させれば解決 [srad.jp]
by Printable is bad. (38668) on 2014年08月27日 20時23分 (#2665057)この問題は、アクセスポイント管理者が WPA2-EAP に対応させれば解決です。(中略)ユーザー側の設定が面倒なのは、接続アプリを提供するといった方法 (既に docomo も au もやってます) で解決するので、もっと WPA2-EA
by Printable is bad. (38668) on 2014年08月27日 20時23分 (#2665057)
この問題は、アクセスポイント管理者が WPA2-EAP に対応させれば解決です。
(中略)
ユーザー側の設定が面倒なのは、接続アプリを提供するといった方法 (既に docomo も au もやってます) で解決するので、もっと WPA2-EA
VPNも認証にADかLDAPと連携したRADIUS使うんだから「無駄に複雑化して障害発生リスクが高まる」なんてこたーない。家庭用APは10台も繋いだらアップあっぷなのに、いったいどういう規模を考えてるの?
従業員が数10人の小規模企業なら仕方ないけど、100人超えてる企業がとるべきセキュリティ対策としては不適。
家庭用APは10台も繋いだらアップあっぷなのに、いったいどういう規模を考えてるの?
Android スマホですらテザリングで上限の8台繋いでも余裕ですよ。
比較的最近のバッファローの上位機種なら数十台繋いでもサクサクですが。
法人向けモデルは古いチップが使われていることがあるので値段が良く選ばないと数十分の1の家庭用に劣る性能だったりします。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あと、僕は馬鹿なことをするのは嫌いですよ (わざとやるとき以外は)。-- Larry Wall
WEP でも VPN でセキュリティを確保すれば無問題 (スコア:5, 参考になる)
きちんとしたセキュリティ対策をやっている会社は、
Re: (スコア:0)
きちんとしたセキュリティ対策をやっている会社には多層防御という概念がないのか。たまげたなあ。
「TLSで暗号化されており(ただし暗号はRC4)」とかいうオチがありそう。あるいは認証がMS-CHAPv2とか。
Re: (スコア:1)
皮肉で言っているんですよ、きっと。
ともあれ最初の接続がWEPのみでいけるのなら、上から3つ目の・のところは
1. TLS証明書の無効化
2. IDのブルートフォースまたは一覧の取得
3. パスワードを無線LANと同じにしているやつ、passwordにしているやつ、メールアドレスのパスワードと同じにしているやつ、の3つで当てていく
これで大概はいけるのではないでしょうか。
ユーザーが管理できるパスワードの数には限りがある (スコア:5, すばらしい洞察)
無線LANのパスフレーズを複雑にして全従業員に管理させることによる防御効果より、管理すべきパスワードが増えたことによって重要なパスワードまで書き留めてしまうリスクの方が大きいと思います。
情報システム部門が弄る範囲の場所は「多層防御」を行うべきです。しかしながら、現実的なセキュリティ対策としては、一般の従業員が管理するパスワードはできる限り減らす必要があります。管理する必要のあるパスワードが増えると「絶対に書き留めないこと」を要求しても、ユーザーはデスクトップのテキストファイルなどに書き留めてしまうからです。
例えば、無線LANの暗号
Re: (スコア:0)
結局の所、なぜWEPにするのか説明になっていない。
あなたがやりたいことは、WPA2でも何も不都合がないし、わざわざ攻撃者の興味を引くWEPにする必要は無い。
Re: (スコア:0)
「ちゃんとした企業は」と繰り返すくせにEAPすら知らないとか。
IEEE802.1X/EAP ぐらい知ってますが、VPN を使うなら不要では? (スコア:3)
まず、「知っていた」「今必死にググった訳ではない」ことの証拠として、私の過去の投稿を挙げます。
アクセスポイント管理者が WPA2-EAP に対応させれば解決 [srad.jp]
Re:IEEE802.1X/EAP ぐらい知ってますが、VPN を使うなら不要では? (スコア:0)
VPNも認証にADかLDAPと連携したRADIUS使うんだから「無駄に複雑化して障害発生リスクが高まる」なんてこたーない。
家庭用APは10台も繋いだらアップあっぷなのに、いったいどういう規模を考えてるの?
従業員が数10人の小規模企業なら仕方ないけど、100人超えてる企業がとるべきセキュリティ対策としては不適。
Re:IEEE802.1X/EAP ぐらい知ってますが、VPN を使うなら不要では? (スコア:1)
家庭用APは10台も繋いだらアップあっぷなのに、いったいどういう規模を考えてるの?
Android スマホですらテザリングで上限の8台繋いでも余裕ですよ。
比較的最近のバッファローの上位機種なら数十台繋いでもサクサクですが。
法人向けモデルは古いチップが使われていることがあるので値段が良く選ばないと数十分の1の家庭用に劣る性能だったりします。