タグ

securityとwifiに関するmas-higaのブックマーク (12)

  • フリーWi-Fiを使ったら秘密情報を抜かれる経路にはどのようなものがあるか - Qiita

    ゴールデンウィークのはじめ(4月29日)に投稿された以下のツイートですが、5月7日20時において、1,938.8万件の表示ということで、非常に注目されていることが分かります。 我が名はアシタカ!スタバのFreeWi-Fiを使いながら会社の機密情報を扱う仕事をしてたら全部抜かれた。どうすればよい! pic.twitter.com/e26L1Bj32Z — スタバでMacを開くエンジニア (@MacopeninSUTABA) April 29, 2023 これに対して、私は以下のようにツイートしましたが、 これ入社試験の問題にしようかな。『スタバのFreeWi-Fiを使いながら会社の機密情報を扱う仕事をしてたら全部抜かれた』と言う事象に至る現実的にありえる脅威を説明せよ。結構難しいと思いますよ。 https://t.co/LH21zphCTV — 徳丸 浩 (@ockeghem) April

    フリーWi-Fiを使ったら秘密情報を抜かれる経路にはどのようなものがあるか - Qiita
  • Wi-Fiルーターのサポート期間 - Qiita

    はじめに Wi-Fiルータのセキュリティについて、2023年4月5日に警視庁より「家庭用ルーターの不正利用に関する注意喚起」が行われました。この中で対策として、次の4つが挙げられています。 初期設定の単純な ID やパスワードは変更する。 常に最新のファームウェアを使用する。 サポートが終了したルーターは買換えを検討する。 見覚えのない設定変更がなされていないか定期的に確認する。 定期的な設定確認が現実的に可能なのか疑問はありますがそれはさておき、今回は3番目のサポート終了についてです。 たとえばWindowsであればいつサポートを終了するのかずいぶん前に告知がありますし、他のソフトウェア製品についてもLTS(Long Term Support)の設定があるものは計画的にアップグレードを行えます。一方で家庭用のWi-Fiルーターについて、いつサポートが終了するのかわからないまま買っていまし

    Wi-Fiルーターのサポート期間 - Qiita
  • Wi-Fiパスワードを破る新たな攻撃手法が見つかる--「WPA」「WPA2」を無効に

    Charlie Osborne (Special to ZDNET.com) 翻訳校正: 編集部 2018-08-09 11:44 セキュリティプロトコルの「WPA」および「WPA2」を無効にする新たな手法が、新しい「WPA3」規格を調査中の研究者によって偶然発見された。 この攻撃手法を利用すれば、WPA/WPA2で守られたルータに侵入し、「Pairwise Master Key Identifier (PMKID)」機能を有効にしているWi-Fiパスワードを破ることができる。 セキュリティ研究者で、パスワードクラッキングツール「Hashcat」の開発者でもあるJens「Atom」Steube氏がこの手法を発見し、8月にHashcatフォーラムで公表した。 Steube氏はその時、新セキュリティ規格であるWPA3を攻撃する方法を調べていた。業界団体のWi-Fi Allianceが1月に発表

    Wi-Fiパスワードを破る新たな攻撃手法が見つかる--「WPA」「WPA2」を無効に
  • WPA2の脆弱性「KRACKs」についてまとめてみた | DevelopersIO

    森永です。 今日起きたらセキュリティクラスタがWPA2の脆弱性でざわついてて焦りました。 先ほど詳細なレポートがでましたので内容をまとめます。 だいたい分かればいい人は概要だけ読んで下さい。 KRACK Attacks: Breaking WPA2 ブログの内容について暗号の専門家による監修はありません。誤った表現や誤解を招く表現があればお申し付け下さい。 概要 報告者 ベルギーにあるルーヴェン・カトリック大学でネットワークや無線のセキュリティなどを研究している博士研究員であるMathy Vanhoef氏 内容 Wi-Fi Protected Access 2(WPA2)の脆弱性が見つかった(WPA1も対象) 攻撃手法の特徴から「Key Reinstallation AttaCKs(KRACKs)」と呼ばれる WPA2というプロトコルの脆弱性なので、特定の製品(OS、デバイスなど)に関係

    WPA2の脆弱性「KRACKs」についてまとめてみた | DevelopersIO
  • WPA2の脆弱性 KRACKsについてまとめてみた - piyolog

    2017年10月16日、WPA2のプロトコルに欠陥が確認され盗聴や改ざんの恐れがあるとして脆弱性情報が公開されました。発見者によりこの脆弱性は「KRACKs」と呼称されています。ここでは脆弱性の関連情報をまとめます。 脆弱性タイムライン 日時 出来事 2017年5月19日 Vanhoef氏が研究論文を提出。 2017年7月14日頃 Vanhoef氏が脆弱性の実験をした製品開発ベンダへ連絡。 その後 Vanhoef氏が影響範囲の広さを認識し、CERT/CCと協力し脆弱性情報を開示。 2017年8月24日 ラスベガスで開催されたBlackhatでVanhoef氏が関連研究を発表。 2017年8月28日 CERT/CCから複数の開発ベンダ*1に通知。 2017年10月6日 BlackhatのTwitterアカウントがWPA2をテーマとした発表があるとツイート。 2017年10月16日 SNSなど

    WPA2の脆弱性 KRACKsについてまとめてみた - piyolog
  • WPA2 の脆弱性について - ykore::tech_memo

    昨日公開されたWPA2ニュース関連: このあたりから辿れます。 This is a core protocol-level flaw in WPA2 wi-fi and it looks bad. Possible impact: wi-fi decrypt, connection hijacking, content injection. https://t.co/FikjrK4T4v — Kenn White (@kennwhite) 2017年10月15日 以下の記事が公開されました。 www.blackhat.com (記事訳) 我々は Wi-Fi Protected Access II (WPA2) セキュリティプロトコルに幾つかの鍵管理の脆弱性を発見しました。これらは所謂 key reinstallation attack(キー再インストール攻撃) で悪用することができます。こ

    WPA2 の脆弱性について - ykore::tech_memo
  • 空港で不正Wi-Fiの提供実験 2000人以上が接続、63.5%が端末や身元を特定される

    空港で不正Wi-Fiの提供実験 2000人以上が接続、63.5%が端末や身元を特定される:ウイルス対策ソフトメーカーが発表 ウイルス対策ソフトメーカーのAvast Softwareがバルセロナの空港で行った実験で、MWCの参加者多数が同社が提供した実験用無料Wi-Fiに接続。63.5%の確率で端末やユーザーの身元を特定でき、アクセスしたサイトやインストールしているアプリも特定できたという。 スペインのバルセロナで開かれている携帯電話関連展示会「Mobile World Congress(MWC)2016」の参加者多数が不正な公衆無線LANに接続し、監視されたりハッキングされたりする危険に身をさらしていた――。ウイルス対策ソフトメーカーのAvast Softwareが2月22日、バルセロナの空港で実施したそんな実験結果を発表し、無料Wi-Fiの安易な利用に警鐘を鳴らしている。 Avastの研

    空港で不正Wi-Fiの提供実験 2000人以上が接続、63.5%が端末や身元を特定される
    mas-higa
    mas-higa 2016/02/25
    "「Starbucks」…などの名称(SSID)を付けて" "既知のSSIDに自動的に接続する" 犯罪行為やん
  • 検証結果:高木浩光氏がご立腹の「WiFiシェア」、暗号化してるはずのWi-Fiパスワードを平文で保存してた | Geekles

    トップ > ガジェット > スマートフォン時事ネタ・統計 > セキュリティ > 検証結果:高木浩光氏がご立腹の「WiFiシェア」、暗号化してるはずのWi-Fiパスワードを平文で保存してた 日のクラウドファウンディングサービス「Makuake」で160万円もの資金を調達した、『WiFiシェア』が9月18日にiOS/Androidアプリをリリースしてサービスを開始しました。 余らせている通信回線(通信量)を他者に売ったり買ったりすることで、余っているときはシェアをする、足りないときはシェアされるという形で通信の販売自由化を目指しているそうです。 具体的にはシェアしたい場合は、自身がアクセスすることができる(パスワードを知っている)SSIDとパスワードと位置情報を登録します。すると、近くにいるシェアされたい人はパスワードを知らずにそのアクセスポイントを利用することが可能になります。しかも通信は

    検証結果:高木浩光氏がご立腹の「WiFiシェア」、暗号化してるはずのWi-Fiパスワードを平文で保存してた | Geekles
  • 危険なWi-Fi(無線LAN)スポットの特徴と被害を防ぐ3つのルール|株式会社FFRIセキュリティ-サイバーセキュリティ、エンドポイントセキュリティ

    製品開発担当です。 昨今、無料のWi-Fi(無線LAN)スポットが増加しています。 同時に、Wi-Fiスポットに関する脅威に晒される可能性も高くなります。 街中において、無料で利用可能なWi-Fiスポットがあれば、安全性についてあまり考慮せずに接続しているのではないでしょうか。 それでは悪意を持ったユーザーの絶好の標的になってしまいます。 今回はWi-Fiスポットの危険性と危険なWi-Fiスポットの特徴について説明し、危険なWi-Fiスポットに接続して被害に遭わないための3つのルールをご紹介します。 上の図はWi-Fiスポットによる被害を示しています。 無料で利用可能な Wi-Fi スポットは、誰でも接続可能であり多くは暗号化がされていない、もしくは WEPのような暗号化強度が弱いプロトコルが利用されています。このような Wi-Fi スポットは容易に盗聴が可能です。 また暗号化強度が高いプ

    mas-higa
    mas-higa 2015/05/29
    大衆に求められているのは、あやしい Wi-Fi で安全に通信する術な気がするが、Wi-Fi 診断アプリは便利そう。宣伝に力が入りすぎて「3つのルール」がまったく記憶に残らないが。
  • 0001Softbankというオレオレ基地局で遊んでみた。 - それマグで!

    0001Softbankというオレオレ基地局に、SBアンドロイドが無差別に接続する話を試してみたら、意外とあっさりつながったのでエントリに。 コネクトフリーの件で、Wifi認証を調べてた。ちょっと昔聞いた話を思い出したので、 昔の話。 FONとか、公衆Wifi業者と同じssidにして、wifiあげとくと楽しいですよ。 やってみた。 最近は、Wifiスポット自動接続になってきたので、さらに香ばしいことになってるはず。 0001SoftbankのSSIDでWifiたててみた。 0001SoftBankで、SSIDを出してみる。 ソフトバンクのWifiSpotアプリをオンにした。 接続された。 ローカルIPで。認証済みねぇ。まぁそういものなんだろうけど。 いいのかね。 tcmpdump してみた。 アンドロイドのブラウザを開いた。そこそこパケット見えるなぁ。HTTPSは無理でもHTTP Cook

    0001Softbankというオレオレ基地局で遊んでみた。 - それマグで!
    mas-higa
    mas-higa 2011/12/07
    自分の端末が知ってる SSID の偽物があったらアウト
  • 公衆無線LANのConnectFree、利用するとTwitter IDとFacebookをMACアドレスと紐づけられ、いつどこでどのサイトを閲覧したか収集されるらしい - Togetter

    概略 サービスを実施するにあたり、以下の利用者情報を取得していた MACアドレス FacebookアカウントID・Twitter ID 端末のユーザエージェント情報 アクセス期間 閲覧しているURL これらについて提携企業様に対して説明していなかった 他に以下の実施もしていた Google Analytics amazonアフィリエイトプログラム ただしamazonアフィは特定の1店舗のみにて試験的に実施したもので、買い物に関する情報等は一切取得していない Google Analyticsの利用の中止(平成23年12月5日実施) Twitter ID、FACEBOOKアカウントIDの収得の中止(平成23年12月5日実施) Amazonアフィリエイトプログラムのテスト運用の中止(平成23年12月5日実施) -自動的に保存されていたMACアドレス等のログの削除(平成23年12月5日実施)

    公衆無線LANのConnectFree、利用するとTwitter IDとFacebookをMACアドレスと紐づけられ、いつどこでどのサイトを閲覧したか収集されるらしい - Togetter
    mas-higa
    mas-higa 2011/12/06
    ただより高いものはない。
  • 巷に増殖中の「Free Public WiFi」にご注意を

    「Free Public WiFi」という無線LANアクセス・ポイントが街中で急増中。その増殖の仕組みと危険性を解説。安易に接続すると、あなたのPCにも…… 連載目次 飲店、宿泊施設、公共施設などにIEEE 802.11無線LANのアクセス・ポイントを設置してインターネット接続を可能にするサービスは、現在ではすっかり一般的なものになった。有料で提供しているサービスに加えて、周辺機器メーカーのバッファローが推進する「FREESPOT」のように無料で利用できるサービスも存在する。 ところが最近、そうした無料サービスとは別に、「Free Public WiFi」などのSSIDを持つアクセス・ポイントの存在が話題になっている。海外では、数年前からこのFree Public WiFiの問題が話題になっていたが、最近、日国内でもよく見掛けるようになっている。稿では、この問題について取り上げ、解決

    巷に増殖中の「Free Public WiFi」にご注意を
    mas-higa
    mas-higa 2010/11/12
    自分の AP をこの名前にしとけば、誰も寄付かない! いやいや、自分が他所の AP につながったら危いだろ。
  • 1