ネット接続回線共有サービス「WiFiシェア」でシェアしたSSID/パスワードはバレる 60
ストーリー by hylom
FONはどこいった 部門より
FONはどこいった 部門より
NurseAngel 曰く、
昨今ではほぼすべての無線データ通信契約において利用量の上限が設定されているが、「余っている通信帯域」を無線LAN経由でシェアできるという「WiFiシェア」アプリがリリースされました(プレスリリース)。
自宅などの無線LANをWiFiシェア経由で公開するというもののようで、無線LAN機器のSSIDとパスワードをWiFiシェアに登録すると、他人がWiFiシェアアプリ経由でその無線LAN機器にアクセスしてインターネット接続できるようになるとのこと。
無線LAN機器のパスワードを公開してしまうと不特定多数がそこにアクセスできるという危険性がありますが、WiFiシェアではWiFiシェアのサーバーが暗号化して管理するので安全、とうたわれていました。
しかし、これに対し「WiFiシェア、こんなこと実現できるの?」との疑問を持つ人も現れ、実際に試してみたところiPhoneで利用されるXML形式の「構成プロファイル」内に平文でSSIDとパスワードが記録されていることが確認されたそうです。
要するに「利用者にも暗号化して連絡するので利用者及び他の人はパスワードは分かりません」は完全に嘘で、「WiFiシェアを使う」=「無線LAN機器のパスワードを公開する」と思っておけば間違いないでしょう。
ちなみに「シェアWiFi」とかいう、誤認させる気満々の別サービスがいつのまにか立ち上がってるみたいなので間違えないように。まあ、どちらも使わないのが正解ですね。
そもそも (スコア:1)
たいていのISPってサービスの又貸しは規約で禁止してませんでしたっけ……?
Re:そもそも (スコア:2)
そんな事言ったらFONは・・・・
FONについて
http://fon.ne.jp/guide/#about01 [fon.ne.jp]
Re:そもそも (スコア:1, 参考になる)
だからFONは日本ではLinus(無料AP)のみでGates(有料AP)はサービスしてなかったんだが、そのへんの検討をしてるとも思えないのが新サービスの数あるどうしようもないところの一つ。
Re: (スコア:0)
FONの場合は、初めからSSIDの設定してあるルータを配っているので、
Shareする側としてのリスク(侵入される恐れ)については、ちょっと違うと思う。
Shareを利用する側のリスク(盗聴される恐れ)は、FONも件のサービスも同じだろうけど。
Windows 10 の「Wi-Fi センサー」も、ユーザーを騙して危険に晒す機能 (スコア:0)
高木浩光先生のツイート [twitter.com]には『安全でないものを「安全です」と誤解させて(騙して)危険にさらさせるサービスは許されない。』とありますが、Windows 10 の「Wi-Fi センサー」もこれに該当すると思います。
公式FAQ [microsoft.com]には、
とありますが、Wi-Fi アクセスポイントに接続するには、当該アクセスポイントの AES パスフレーズが絶対に必要ですので、共有相手にそれを知られることになります。それを、難読化して、ユーザーが簡単に確認できないようにしているだけです。
生のパスフレーズを抜き出してしまったら、そのルーターに別のコンピュータ(Wi-Fi センサー機能によって接続先が制限されていないコンピュータ)から当該Wi-Fiに接続することでホームネットワーク内のコンピュータとして「ホーム ネットワークにある他のコンピューター、デバイス、またはファイルにアクセス」したり、「別のオペレーティング システムを実行している PC またはスマートフォン」から接続したりすることもできてしまいます。
「WiFiシェア」のような仕組みで、共有相手にパスフレーズを知らず安全に Wi-Fi を共有することは、そもそも不可能です。
共有相手が、Skype・Facebook・Outlook.comの連絡先に入っている友人に限られるものの、その友人がデータを盗み見たり、犯罪を行ったりする可能性もあります。Microsoft は、安全ではないサービスを、安全だと錯覚させるような説明をするのはやめるべきです。
SSID に _optout を含めることにより、Wi-Fi センサーでシェアできなくなる [windowsphone.com]ので、社内や寮などのネットワーク管理者は、誰かがWi-Fiセンサーでネットワークを共有することのないよう、オプトアウトしておくと良いでしょう。
なお、Google 位置情報サービスのオプトアウト [google.com] は、SSIDの末尾に「_nomap」を追加する必要があります。つまり、両方オプトアウトしたい場合には、「SSID_nomap_optout」は不可で、「SSID_optout_nomap」にする必要があります(Google の「_nomap」の仕様は、末尾に限定している時点で、他社のオプトアウトと併用することを考えていない最低の仕組みだと思います)。
Re:Windows 10 の「Wi-Fi センサー」も、ユーザーを騙して危険に晒す機能 (スコア:1, すばらしい洞察)
ものすごいオフトピで申し訳ないけど、あなたはまず、要点を絞って簡潔に文章を書くことを優先した方が良いと思う。
#Printable is bad. って、印刷できないほど長い文章を書くってことではあるまいし
Re: (スコア:0)
Windows10の場合はOSの機能として実装されてるんだし、
パスワードを暗号化して保存して、必要な時にOS側で復号して利用でき、ユーザーにはアクセスさせない(解読も難しい)、という実装は可能なのでは?
iOSのプロファイルによる場合は、暗号化したものを置いて利用時に復号して、なんて実装が不可能だから今回バレたわけで、ちょっと同列に語るのは違う気が。
>それを、難読化して、ユーザーが簡単に確認できないようにしているだけです。
っていうのは、そもそも暗号化を否定してるようなものでは。
Re:Windows 10 の「Wi-Fi センサー」も、ユーザーを騙して危険に晒す機能 (スコア:2)
Wi-Fi アクセスポイントに接続するには、「暗号化されたWi-Fi事前共有鍵」を復号して「Wi-Fi事前共有鍵」にする必要がある以上、「暗号化されたWi-Fi事前共有鍵」と「その復号鍵」の両方が HDD / SSD 内に保存されている必要があります。Wi-Fi に接続していない状態ではインターネット接続が得られていないのが前提であるため、Microsoft のサーバーのみに存在するという訳にもはいきません。
OSを起動している状態では「復号鍵」を取り出すことは困難ですが、別のPC に HDD/SSD を接続して、「復号鍵」を取り出すことは技術的に防ぐことができません。例えるならば、Winny の通信の暗号化(暗号キーは難読化して exe 内に保存)のようなもので、そのうち解析されてしまうでしょう。
暗号化・復号に使うための共通鍵を、難読化して HDD / SSD に保存している状態というのは、暗号学的に安全な状態ではないため、暗号化を否定しているわけではありません。
その共通鍵を更に暗号化したり、分かり難い場所に分散して保管したりするなどの対策をとっているかもしれませんが、時間がかかりますがリバースエンジニアリングによって解析されることは避けられません。
Re:Windows 10 の「Wi-Fi センサー」も、ユーザーを騙して危険に晒す機能 (スコア:1)
なんか勘違いしているようですが、
Win10のWIFIセンサーは
・オープンWIFIネットワークに接続する
・連絡先にある人に対して、「WIFIネットワークを共有すると明確に示したWIFI接続情報を共有する」
のであって、信用できない人にパスワード大公開するようなものではありません
連絡先にある人に、その人にこのWIFI使ってもらっていいよと言ってWIFI接続情報を全部使わせてあげるようにした後の話として
WIFI接続パスワードになんの意味があるんですか?
それよりももっと広範囲の情報を、信用できる人に渡して、WIFI使ってくれと言ってるわけですけど?
もしかしてその辺知らずにアンチMicrosoft丸出しで暴れてますか?
Re: (スコア:0)
時間がかかるがいつかは可能、ってそれを言ったら全ての暗号は脆弱であると言えるのでは
時間を無限にかけていいなら不可能な事は存在しないよ。
近代的な暗号の要件を満たしていないので、「暗号化」というより「単なる難読化」 (スコア:2)
簡単に説明すると「暗号化」というより「単なる難読化」です。
DRM(一定期間しか視聴できない動画)のようなものであって、必死になって鍵をあちこちに分散して保存したりしているだけであって、そもそもセキュアなものではありません。
Wi-Fi センサーの難読化のやり方は、Windows のソースコードが隠されているからかろうじて解読にある程度の時間がかかるようにできているだけのもので、Windows がオープンソースだったらそんなに時間がかからずに解読できてしまいます。
近代的な暗号アルゴリズムというのは、暗号アルゴリズムと暗号鍵が分離されていて、暗号アルゴリズム(暗号器)が漏洩しても、安全性が保たれる 必要があります。Wi-Fi センサーはこれを満たしていません。
Re: (スコア:0)
ログインパスワードを流用する手があるので、
「利用時には復号されているが、電源オフ時などには暗号化されていて復号鍵も存在しない」
というのは、理論上は可能ではないでしょうか。
#まあそうは言いつつ実際の実装を見たわけじゃないし、
#本当にログインパスワード利用ならその内容如何によって
#安全性が変わってしまうんで良い手ともいえないんだけども
#いずれにせよWiFiセンサーはあんまりいい機能じゃないなあとは思ってる
Re:近代的な暗号の要件を満たしていないので、「暗号化」というより「単なる難読化」 (スコア:2)
そのような仕組みになっているかもしれません。
しかし、その「ログインパスワード」というのは、Wi-Fi アクセスポイント所有者のログインパスワードではなく、共有対象となっている人物(悪用しようと考えている人)のパスワードです。
従って、悪用しようと考えている人のログインパスワードを用いたところで、安全性は保てません。
同じく実際の実装を見たわけではありませんが、そもそも安全にWi-Fiの事前共有化鍵を共有する(共有者に生の事前共有鍵を知られないように共有する方法)ことは技術的に不可能です。
Re: (スコア:0)
悪用しようとしている人に共有を許可してるんだから
そこでばれたところで
それは共有を許可した本人の問題では?
Re: (スコア:0)
Facebook等で繋がりがあって、自分の設置したWi-Fi(大抵自宅)にアクセスできて、悪意のある人間を想定するのって、なんていうか、もっと他に考えなきゃいけないことがあるような気がするよね。
Re: (スコア:0)
適切な実装事例を例示しないとよくないけど、不可能ってことはないんじゃないかと。
むろんWi-Fiの鍵の内部処理と上手く連携できる実装になってないと、どっかでフック的に取れるかもしれませんが...
# ゼロ知識...はまたちょっと違うけど...
# その言を完全に是とするなら、各種DRM(デコードできる)なんて外し放題、ってなっちゃうし...
なお、鍵自体を取れないが、自分が通信しようとするデータと出た電波からデコードがんばれちゃうことで鍵を復元できる、とかはまた別の話だという前提で書いてます。
Re:近代的な暗号の要件を満たしていないので、「暗号化」というより「単なる難読化」 (スコア:1)
それは想定が甘いからそんな気がするだけ。つながりのある人の中に間抜けなやつがいて悪意のある人間に自分と他人の情報を洗いざらいぶっこ抜かれる、っていうのは充分あり得る。まあつながりがある人が3人しかいないとかなら無視していいかも知れないけれど。
それはともかく、「Wi-Fiセンサー」って聞いて「Wi-Fi Censor」って連想して、でもどうせGoogleは全部持ってるから今さら気にすることもないかなぁ、でも自分の制御下にない他人との共有はちょっと、とか考えて、やっぱりやめ。
# censor:検閲
Jubilee
Re: (スコア:0)
この問題は必ずしも、Wi-fiにアクセスできる本人に悪意があるかどうかではなく、そのつながっている人間に悪意があるかどうかになるというのが問題かと。
パスフレーズを渡した友達には悪意はないかもしれないけどその友達の友達がどういう動機を持っているかなんてわからないでしょうから。
Re: (スコア:0)
> パスフレーズを渡した友達には悪意はないかもしれないけどその友達の友達がどういう動機を持っているかなんてわからないでしょうから。
「それも含めて友達付き合いを考えたら?」
それもできないやつが人間同士の信頼を語ろうとしても説得力ないよ
アンチMS丸出しのどこかの人が必死に暴れてるようにしか見えない
Re: (スコア:0)
まー、取りあえず、Wi‑Fi センサー機能はオプトイン方式にしてくれるか、個別に許可・不許可を出せるようにしてくれた方が面倒が少なくて良かったとは思う。フィードバック投げてみるかな。
Re: (スコア:0)
友達の友達なんて所詮赤の他人ですからね。
あなたは友達を作る度にアドレス帳見せろとでもいうのかな。
Re: (スコア:0)
時間はかかるがいつかは可能って言い出すと現状の暗号化は全て無意味になります。
暗号化における強度は「いつかは解読されるからだめだ」って言うのであれば全て無意味です。
そもそも、アカウント生成時にそれぞれに対して鍵を生成させればいいんだろ?
で、そこで公開鍵暗号を使ってユーザの秘密鍵で暗号化してユーザの公開鍵で複合化すりゃいいんだろ?
っていうか、ソースコードも見てないのに鍵と一緒に書いてあるんだ!って前提なのはなんで?
君は自分がM$の人間よりも頭がいいんだ!って言いたいってことでいいの?
っていうか、そもそもSSIDでの制限もかけてないでWifi運用してるのがまず問題じゃないの?
Re:近代的な暗号の要件を満たしていないので、「暗号化」というより「単なる難読化」 (スコア:1)
まともな暗号というものは、アルゴリズムが完全に公開されています。
それを隠蔽することで保っているセキュリティというのは、単に暗号機をリバースエンジニアリングするのに時間がかかるという話であって、全くの別物です。DRMと同様に、現実的な時間で解読されてしまう可能性が極めて高いです。
そんな方法では、Wi-Fi の事前共有鍵の共有相手の人が、当該Wi-Fiアクセスポイントに接続できる状態を保ちつつ、共有相手の人が事前共有鍵自体を知ることのできない状態にはできません。
共有相手の人がWi-Fiの事前共有鍵を復号しない限り、当該Wi-Fiに接続することができないからです。
全く違います。
M$ の人間が、そもそも安全性が保てないことを分かっていて開発している機能を、さも安全なサービスのように宣伝しているのが問題だと言いたいのです。
危険なサービスであるからこそ、Wi-Fi シェアのように不特定多数と共有するのではなく、SNSの連絡先に登録されている人に限定することでリスクを抑えているのだと思いますが、だからと言って存在するリスクを隠すような説明をすべきではありません。
SSID での制限って何ですか? SSID ステルスや、MACアドレス制限のことでしょうか?
SSIDステルスにしたところでSSIDは平文でやり取りされるので通信を傍受してしまえばSSIDを盗み見ることが可能だし、MACアドレス制限についても平文でやり取りされ、改竄が可能なので脆弱です。
Re: (スコア:0)
ああ、うん。
SSIDとMACアドレスは間違えたね、ごめんね。
じゃあ、暗号化全部開示してないサービスは利用しないんだよね?
Re: (スコア:0)
アンチMSさんさ、お前この世の暗号すべてを否定する暴論にまで暴走してることに早く気づけよ
Re: (スコア:0)
無駄だよこの人は反論はするが、同調はせずに沈黙するから議論や会話にならない。
最近スラドが面白くなくなってきたのもこの人に一端の責任がある。
Re: (スコア:0)
> Wi-Fi センサーの難読化のやり方は、Windows のソースコードが隠されているからかろうじて解読にある程度の時間がかかるようにできているだけのもので、Windows がオープンソースだったらそんなに時間がかからずに解読できてしまいます。
言いたいことの趣旨は納得するが、いくら何でも言いすぎではないだろうか?
暗号化に利用された鍵がどうやって生成されていて、どこに格納されているかが分かっても、必ずしも鍵が取得できるとは限らないだろう。
Re: (スコア:0)
電波で周囲に飛んでる暗号通信の共通鍵を解読するのと、HDD/SDD上に保存された暗号化された共通鍵を入手して解読することの根本的な違いを説明してください。
また、不特定多数に提供するWi-Fiシェアと、指定した知人にのみ提供するWI-Fi Senseを同列化していい理由も説明してください。
基本的に、難癖をつけているレベルを脱していません。
Re: (スコア:0)
netsh wlan show profiles name=MySSID key=clear
でも表示されない仕組みになってるってこと?
Re: (スコア:0)
Win10のWIFIセンサーは「オープンWIFIホットスポットに接続する」ことについての強度を上げるものです
逆に言えば「オープンWIFIスポット自体が危険だ」という主張をしない限りは、Win10のWIFIセンサーを危険とすることはできません。
そのうえで、オープンWIFIスポットは山ほど存在しており、ソフトバンク系列などでもやってますし
JapanTravelWIFIなどもそんなもんです。
あなたの認識が「Windowsも悪者にするためなら現実を無視してでもやり玉に挙げてやろう!!」と歪みすぎてるだけですよ
Re:Windows 10 の「Wi-Fi センサー」も、ユーザーを騙して危険に晒す機能 (スコア:2)
「オープン Wi-Fi スポットに接続する」人の危険について、主張している訳ではありません。
Wi-Fi センサーで、「Wi‑Fi ネットワークを共有する」ことが危険だと主張しているのです。
Wi-Fi センサーの共有機能は、一般家庭の個人宅のルーターを、Skype・Facebook・Outlook.comの連絡先に入っている人に対してのみであるとはいえ、オープンWi-Fiスポットにしてしまうようなものです。全く意味合いが違います。
そして、その連絡先に入っている知人が、Wi-Fi の事前共有鍵を入手できてしまう危険があるのに、それを隠して安全であるかのような説明をしているのが問題です。
Re:Windows 10 の「Wi-Fi センサー」も、ユーザーを騙して危険に晒す機能 (スコア:1)
Wi-Fiセンサーの2つの機能を、ごっちゃにしてるような…?
前者と後者の機能については、こちらをご一読されたほうが良いのでは
@IT Windows 10の「Wi-Fiセンサー」で他人がWi-Fiネットワークに接続するのを防ぐ
http://www.atmarkit.co.jp/ait/articles/1508/24/news040.html [atmarkit.co.jp]
Re:Windows 10 の「Wi-Fi センサー」も、ユーザーを騙して危険に晒す機能 (スコア:2)
Printable is badさんは、後者の「Facebook/Outlook.com/Skypeで「つながっている」ユーザーと相互にWi-Fiの接続情報を共有することで、お互いのWi-Fiネットワークへの自動接続を可能にする」機能において、「暗号化キーそのものは閲覧できない」という説明が虚偽だ、と言っています。つまり、リンク先の説明は間違っている、と主張しています。彼の主張は正当です。
WiFi接続の暗号化は共有鍵方式ですから、図中の「『つながり』のある人達」のWindows 10は、アクセスポイントに接続するために、共有鍵である「暗号化キー」を得る必要があります。つまり、OS自体は暗号化キーを保持しているわけです。
したがって、「暗号化キーそのものは閲覧できない」ことは、OSがユーザに暗号化キーを「閲覧させない」以上のものではありません。ここでたとえば、 (1) 「『つながり』のある人達」の中に攻撃者がいて、ハックされたWindows 10を使っていた場合、攻撃者は暗号化キーを入手できます。あるいは (2) 攻撃者が「『つながり』のある人達」のOSをハックしていた場合も同様に、攻撃者は暗号化キーを入手できます。
上記の(2)より、「個人的に信頼できる人にだけ共有する」のような防御策は意味を持ちません。悪意を持っていないことを信頼している人が、悪意を持った攻撃者に攻撃されている可能性があるからです。つまり、Windows 10の機能は、「『つながり』のある人」が悪意を持っていないこと・攻撃を受けていないことが信頼できて、はじめて安全だと言えます。しかし、FAQ [microsoft.com]はそのような説明をしていないので、これは虚偽です。
Re: (スコア:0)
>Wi-Fi センサーの共有機能は、一般家庭の個人宅のルーターを、
> Skype・Facebook・Outlook.comの連絡先に入っている人に対してのみである
> とはいえ、オープンWi-Fiスポットにしてしまうようなものです。全く意味合いが違います。
限られた人に使わせるのはオープンとはいわないよね、っていう 当 た り 前 のことは
理解できていないみたいなのでスルーするけど、その自宅に遊びに来た友人が自宅のWi-Fiに
繋がせてくれと言ったときに、SSIDとパスフレーズを素で教えてあげるのと、Wi-Fiセンサーで
隠匿した状態で渡すのとで、どちらが安全であると思いますかあ?
WI-Fiセン
Re: (スコア:0)
それはWi-Fi Senseの一機能に過ぎないよ。
http://blogs.technet.com/b/jpsecurity/archive/2015/08/21/windows-10-wi... [technet.com]
Re: (スコア:0)
あのー、浅学なのでわかっていませんが、ディフィー・ヘルマン鍵共有の仕組みでは安全に鍵交換ができるんじゃないかと思うのですが、これは使えないんですか
Re:Windows 10 の「Wi-Fi センサー」も、ユーザーを騙して危険に晒す機能 (スコア:1)
> 何度も同じようなことを聞いてくるバカ相手に、殆ど同じ
> 内容を喋り続けてウンザリしたろ?
そういったものは、モデレーションシステムではじくべき
ものじゃないかな。ちょうど下のようなものとかあるんだし。
--
> 余計なもの -- 新しい情報が何も含まれず、スラドの投稿、
> リンク先、または過去のたくさんコメントにあった情報を
> 繰り返してスペースを占有するだけの投稿です。
--
うんざりしてくるのは分かるけど、そういった時は逐一相手
にしなければいいと思う。多いとAnonymousへは避けるとか。
発言自体をしなくなるのは場が緩やかな死につながっていく
から避けて頂きたいなぁ。
# モデレーションについて何か誤解してたらすいません。
Re: (スコア:0, おもしろおかしい)
1に対して10で答えて2~3の別問題を仕込む、安定した芸風ですね。
FAQに「電気通信事業者に該当しない」と書いてあるけど (スコア:0)
Re: (スコア:0)
ついでに言うと「WiFiをシェアする方が管理する設備はルーターのみであり、実際に電気通信設備を提供して通信回線を可能にしているのはISP事業者等です」とあるけど、そのルーターは「端末設備等」と言う区分で電気通信設備の一部であるのだが、それを使って通信を媒介することは「自己の電気通信設備を用いて他人の通信を媒介する」ことにならないと言う理論もよく分からない。
Re:FAQに「電気通信事業者に該当しない」と書いてあるけど (スコア:1)
https://www.facebook.com/wifinetworkshare/posts/1614739812147795 [facebook.com]
いちおう総務省とは話をつけてあるらしい。
……でもよく分からないんだよなぁ
Re: (スコア:0)
これ、OKにしちゃったら自営用電気通信設備の一部を貸して業務行うのが届け出なしでできちゃう理屈になるんだけどいいのかなぁ。
Re: (スコア:0)
そんなアナタに、法律用語『業として』のご理解をおすすめします。
Re: (スコア:0)
大元の文章が悪いんだけど「本サービスでは公開者は自らの利用のために設置しているルータをシェアするため、事業用の電気通信設備ではない」の事業用がどこにかかるかがイマイチ分かりづらいんですよ。
つまり「自らの利用のために設置している自営電気通信設備に含まれるルータをシェアする」ことはここで言っている事業用に含まれるのかどうかが曖昧すぎるんです。
FAQ (スコア:0)
> Q8.自分のWi-Fiを公開する際のセキュリティが心配です
> A8.(中略)利用時に個人認証をしていますので、あえて自分の身元がバレている弊社サービスを利用して悪意ある行動をすることは通常考えにくいと想定しています
例のプロファイルからSSIDとパスワードが抜ける件が改善されないと、
サービスを使わずにSSIDとパスワードが使えてしまう。これは想定された状況でない。
SSIDとその場所がわからないと使えないけど、
公開SSIDである以上公表されてしまうかもしれないし、総当りで使われる可能性も。
Re:FAQ (スコア:1)
「WiFiシェアシェア」
WiFiシェアでシェアされたSSIDとPASSをシェアするサービス
とかできちゃうなぁ。
shareだけに (スコア:3, おもしろおかしい)
シャレにならないね。
また捏造してねえか (スコア:0)
リンク先では
> 「構成プロファイル」内に平文でSSIDとパスワードが記録されている
とまでははっきり確認されてないよね。(全)バックアップファイル内を findstr しただけで。
そこにWi-Fiシェアからのコメントも書かれててWebページとアプリを修正するようだし。
アプリはどう修正するのか具体的なところはわからないし、それでほんとに安全なのかどうかは知らんけど。
Re: (スコア:0)
実装はすぐに改訂されるだろうから、実際に平文かどうかはいまや事の本質といえない
APIフックすれば結局抜かれる。一昔前にあった、一定時間PPP無料アプリを思い出す
Re: (スコア:1)
つうか今でもWifiの接続履歴とSSIDとパスワードを掘り出してきて表示するようなアプリはあるんじゃと思ってググったら普通に出てきた。(リンクはしない)
こりゃ駄目だわ。