アカウント名:
パスワード:
台数で言っても、公衆wifiの利用度から言っても、この脆弱性の主なターゲットはスマホでは。そのスマホで対応スケジュールすら確定していない段階で、「対応が進む」という見出しを付けてしまうのはどうかね。
それほど利用しやすい脆弱性ではなさそうなのでそんなに心配はしていないが、そのうち高度な攻撃コードが生まれないとも限らない。
公衆Wifiが脆弱性持ちのクライアントをREJECTできるならいいけど、区別つけることが不可能なら脆弱な端末が存在する限り将来にわたって成りすまし接続されるリスクが残る
互換性のないよりセキュアなプロトコルを作って、10年ぐらいかけて移行しないと危険かもしれない
> 公衆Wifiが脆弱性持ちのクライアントをREJECTできるならいいけど、区別つけることが不可能なら> 脆弱な端末が存在する限り将来にわたって成りすまし接続されるリスクが残る
残りません
発見者のサイトでもさんざん明言されていますが、HTTPSでもVPNでもその他セキュリティ用プロトコルでも、WPA/WPA2とは別のレイヤーに存在するセキュリティ用プロトコルは今回の攻撃の影響の範囲外です
なのでWIFIパスワードなどは漏洩しませんし、公衆WIFIでよく行われているレイヤ7認証もHTTPSなどが正しく適用されていれば破られません偽APにつないでしまっているクライアントは、(
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日々是ハック也 -- あるハードコアバイナリアン
主戦場はスマホじゃないだろうか (スコア:0)
台数で言っても、公衆wifiの利用度から言っても、この脆弱性の主なターゲットはスマホでは。
そのスマホで対応スケジュールすら確定していない段階で、「対応が進む」という見出しを付けてしまうのはどうかね。
それほど利用しやすい脆弱性ではなさそうなのでそんなに心配はしていないが、そのうち高度な攻撃コードが生まれないとも限らない。
Re:主戦場はスマホじゃないだろうか (スコア:0)
公衆Wifiが脆弱性持ちのクライアントをREJECTできるならいいけど、区別つけることが不可能なら
脆弱な端末が存在する限り将来にわたって成りすまし接続されるリスクが残る
互換性のないよりセキュアなプロトコルを作って、10年ぐらいかけて移行しないと危険かもしれない
Re: (スコア:0)
> 公衆Wifiが脆弱性持ちのクライアントをREJECTできるならいいけど、区別つけることが不可能なら
> 脆弱な端末が存在する限り将来にわたって成りすまし接続されるリスクが残る
残りません
発見者のサイトでもさんざん明言されていますが、
HTTPSでもVPNでもその他セキュリティ用プロトコルでも、
WPA/WPA2とは別のレイヤーに存在するセキュリティ用プロトコルは今回の攻撃の影響の範囲外です
なのでWIFIパスワードなどは漏洩しませんし、公衆WIFIでよく行われているレイヤ7認証も
HTTPSなどが正しく適用されていれば破られません
偽APにつないでしまっているクライアントは、(