アカウント名:
パスワード:
パスワードが有っても、IDとパスワードが固定であれば成りすましAPを設置できてしまいます。ちゃんとそれも考慮して規制してほしいところ。
まー、MITMできるのはそうなんだけど、もとよりWPAのパスワード(公開)の意義って
* 途中からのキャプチャだと解析がつらくなる(絶対できないとはいわない)
くらいだからなあ...
# 最初っから漏れなくキャプチャできるなら、かなり早く解析ができるはず
そして、ないよりはあったほうがいいタイプのセキュリティの要素じゃないかなと。ちょっと昔に覚えたことがベースなので、なんか間違ったこと書いてるかもしれんけど
かといって、個別に認証できるようにするのは、キャリアのWi-Fi(EAP-SIMとかね)とか以外だと厳しそうだし
> # 最初っから漏れなくキャプチャできるなら、かなり早く解析ができるはず
全然違う
WPA以降では機器の間で暗号化に使用する鍵を定期的に交換するようになっているので、この機能を意図的に無効にする(鍵を変更しない)ようにしない限りは、最初からキャプチャしようが途中からキャプチャしようが(頻繁に鍵が変わるので)解析の助けにはならない
なんかこのストーリーのコメの内容がみんなおかしいなWEP時代か、それよりももっとずさんなことしかやってないっていう決めつけで書かれた間違った内容のコメが多すぎる
WPA以降では機器の間で暗号化に使用する鍵を定期的に交換するようになっているので、 この機能を意図的に無効にする(鍵を変更しない)ようにしない限りは、 最初からキャプチャしようが途中からキャプチャしようが(頻繁に鍵が変わるので)解析の助けにはならない
「機器の間で暗号化に使用する鍵を定期的に交換する」のは、脆弱な暗号化アルゴリズム RC4 を用いた WEP を既存の機器の買い替えの必要なくファームウェアの更新のみでマシにするために考えられた WPA-TKIP の話。TKIP では、暗号化アルゴリズムは脆弱な RC4 のままなので、10,000パケット毎に暗号鍵を変更することでな
#3314529 は話の流れがまったく読めてないねぇ典型的な調べてて来た知識で暴れてるやつだな
TKIPよりもさらに強度の強いAESならなおさら、 #3314343 のような意見は成立しないんだけど?理解できる?もしかして理解できない?
お前はいったい何と戦ってるのか、よく考えてみろ
それとも、何が何でもWIFI叩きたい奴らのうちの一人でしかないのかい?
理解できていないのは君の方だと思うの(´・ω・`)WPAパーソナルとWPAエンタープライズの違い理解してないよね?
ここはIT知識のあるアレゲな人が集うサイトなの(´・ω・`)あなたみたいな情弱はYahoo!ニュースに帰って!
#3314343 の意味を読み違えてる。
WPA2 PSKは、接続するときに、まず、「その接続で使う鍵」をランダムに作って交換する。この最初のやりとりは、大ざっぱに言うと、いわゆるWPAのパスワードというやつで暗号化される。
なので、この最初のやりとりを傍受した人がパスワードを知っていれば、この最初のやりとりを復号出来て、「その接続で使う鍵」を取り出せるので、残りの通信も復号出来る。
そのやりとりが終わってから、途中から傍受を始めたのでは、WPAのパスワードを知ってても何も出来ない。(#3314343 がわざわざ「(絶対できないとはいわない)」と注釈を入れてるので、何も無いよりは何か出来るのかも知れない、知らんけど)
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
私は悩みをリストアップし始めたが、そのあまりの長さにいやけがさし、何も考えないことにした。-- Robert C. Pike
パスワードがあっても危ない (スコア:0)
パスワードが有っても、IDとパスワードが固定であれば成りすましAPを設置できてしまいます。
ちゃんとそれも考慮して規制してほしいところ。
Re: (スコア:1, 荒らし)
まー、MITMできるのはそうなんだけど、もとよりWPAのパスワード(公開)の意義って
* 途中からのキャプチャだと解析がつらくなる(絶対できないとはいわない)
くらいだからなあ...
# 最初っから漏れなくキャプチャできるなら、かなり早く解析ができるはず
そして、ないよりはあったほうがいいタイプのセキュリティの要素じゃないかなと。
ちょっと昔に覚えたことがベースなので、なんか間違ったこと書いてるかもしれんけど
かといって、個別に認証できるようにするのは、キャリアのWi-Fi(EAP-SIMとかね)とか以外だと厳しそうだし
M-FalconSky (暑いか寒い)
Re: (スコア:0)
> # 最初っから漏れなくキャプチャできるなら、かなり早く解析ができるはず
全然違う
WPA以降では機器の間で暗号化に使用する鍵を定期的に交換するようになっているので、
この機能を意図的に無効にする(鍵を変更しない)ようにしない限りは、
最初からキャプチャしようが途中からキャプチャしようが(頻繁に鍵が変わるので)解析の助けにはならない
なんかこのストーリーのコメの内容がみんなおかしいな
WEP時代か、それよりももっとずさんなことしかやってないっていう決めつけで書かれた間違った内容のコメが多すぎる
Re: (スコア:3)
「機器の間で暗号化に使用する鍵を定期的に交換する」のは、脆弱な暗号化アルゴリズム RC4 を用いた WEP を既存の機器の買い替えの必要なくファームウェアの更新のみでマシにするために考えられた WPA-TKIP の話。TKIP では、暗号化アルゴリズムは脆弱な RC4 のままなので、10,000パケット毎に暗号鍵を変更することでな
Re:パスワードがあっても危ない (スコア:-1)
#3314529 は話の流れがまったく読めてないねぇ
典型的な調べてて来た知識で暴れてるやつだな
TKIPよりもさらに強度の強いAESならなおさら、 #3314343 のような意見は成立しないんだけど?
理解できる?
もしかして理解できない?
お前はいったい何と戦ってるのか、よく考えてみろ
それとも、何が何でもWIFI叩きたい奴らのうちの一人でしかないのかい?
Re: (スコア:0)
理解できていないのは君の方だと思うの(´・ω・`)
WPAパーソナルとWPAエンタープライズの違い理解してないよね?
ここはIT知識のあるアレゲな人が集うサイトなの(´・ω・`)
あなたみたいな情弱はYahoo!ニュースに帰って!
Re: (スコア:0)
#3314343 の意味を読み違えてる。
WPA2 PSKは、接続するときに、まず、「その接続で使う鍵」をランダムに作って交換する。
この最初のやりとりは、大ざっぱに言うと、いわゆるWPAのパスワードというやつで暗号化される。
なので、この最初のやりとりを傍受した人がパスワードを知っていれば、
この最初のやりとりを復号出来て、「その接続で使う鍵」を取り出せるので、残りの通信も復号出来る。
そのやりとりが終わってから、途中から傍受を始めたのでは、WPAのパスワードを知ってても何も出来ない。
(#3314343 がわざわざ「(絶対できないとはいわない)」と注釈を入れてるので、何も無いよりは何か出来るのかも知れない、知らんけど)