七記 @chatgei 新宿駅で人待ちしてたら”友達に連絡したいんですけどwifi ギガ無くなっちゃって2分だけwifi貸してもらえませんか?” と声かけられたので、丁度使っていた駅のフリーwifi紹介したら、すごい顔で睨んで去っていきました。ホントに困ってたのが、怪しいひとなのかはわかりません pic.twitter.com/2fiFliSD94 2023-04-15 13:50:27
「WPA2」の脆弱性は、ソフトウェアアップデートで解決できる――Wi-Fiの規格標準化団体が見解を発表。 Wi-Fiの暗号化技術「WPA2」(Wi-Fi Protected Access II)にセキュリティ上の脆弱性が見つかった問題で、Wi-Fiの規格標準化団体であるWi-Fi Allianceは10月16日(米国時間)、「簡単なソフトウェアアップデートによって解決できる」と発表した。既に主要なメーカー各社は対応するパッチをユーザーに提供し始めているという。 脆弱性は、ベルギーのマシー・ヴァンホフ氏(ルーヴェン・カトリック大学)が複数発見したもの(コードネーム:KRACKs)。WPA2プロトコルの暗号鍵管理にいくつかの脆弱性があり、「Key Reinstallation Attacks」と呼ばれる手法で悪用が可能という。 Wi-Fi Allianceは、脆弱性が報告されてから直ちに対応に
今日のニュースに次のようなものがありました。 無線LANのメール丸見え 成田、関西、神戸の3空港 成田、関西、神戸の3空港が提供する無料の公衆無線LANサービスでインターネットを利用した場合、送信したメールの宛先や中身、閲覧中のウェブサイトのURLを他人がのぞき見できる状態になることが26日、神戸大大学院の森井昌克教授(情報通信工学)の実地調査で確認された。 無線LANを暗号化すればのぞき見を防止できるが、パスワードの入力などが必要となり、3空港は利便性を考慮し暗号化していないという。 無線LANのメール丸見え 成田、関西、神戸の3空港 - 47NEWS(よんななニュース)より引用 「無線LANを暗号化すればのぞき見を防止できる」というのは、誤解です。 無線LANの暗号化方式には複数あり、WEP, TKIP, CCMP(AES)の3種類が使われています。これらは暗号化の方式を定めただけで、
殺虫剤が混入していた冷凍餃子など、中国から輸入された食品に危険な薬物が混入していることがありますが、危険なモノが混入しているのは食品だけに限らないようで、ロシアでは輸入された中国製の電化製品に不正なチップが混入しているという事例が発生しました。 Эксперт: За россиянами шпионят через китайские утюги и чайники - Росбалт.ру http://www.rosbalt.ru/piter/2013/10/22/1190990.html BBC News - Russia: Hidden chips 'launch spam attacks from irons' http://www.bbc.co.uk/news/blogs-news-from-elsewhere-24707337 中国から輸入された電気式アイロンに隠されていた
■ ローソンと付き合うには友達を捨てる覚悟が必要 当初3月末開始とされていた「LAWSON Wi-Fi」が、なぜか「当初の計画より事前テストに時間を要したため」として、遅れて4月6日から開始されたのだが、早速Twitterでこんな指摘が出ていた。 少なくともこういうのを「ログイン」と呼ぶのはやめて頂きたい。金融機関などでは、暗証番号に電話番号や誕生日を使うのをやめるよう利用者を啓発する活動にコストをかけてきたが、そうした労力を台無しにする。ローソンとしては、無料の無線LANを使わせるくらい、本人確認が甘くても自社の問題だから許されると思っているのだろうが、こういうやり方が社会に悪弊をもたらすことに気付いていないのか。 今回は、前回の日記で取り上げた「PASMOマイページ」の問題とは違って、「ログイン」で電話番号と誕生日を使用している。一般に、不正アクセス禁止法では、このような、IDと電話番
飲食店などで利用できる無料の無線LAN接続サービス「connectFree」が、接続ユーザーのFacebook/Twitter IDやや閲覧URLなどを無断で取得していたことが判明した。 飲食店などで無料の無線LAN接続サービスを提供するコネクトフリー(東京都品川区)が、接続ユーザーのFacebook/Twitterアカウントや閲覧URLなどを無断で取得していたことが分かり、問題点を指摘された同社が謝罪した。データ取得などは中止したという。 問題になったのは、同社が展開している無線LAN接続サービス「conncectFree」。飲食店などが無線LANアクセスポイントを設置し、客に無料でネット接続サービスを提供するかわりに、客のPCのWebブラウザ上に飲食店の情報などを知らせる広告バナーを表示できるようになっている。都内の「赤坂サカス」など40カ所に設置されているという。 同社によると、接続
■ Wi-FiのMACアドレスはもはや住所と考えるしかない 目次 まえがき これまでの経緯 2つのMACアドレスで自宅の場所を特定される場合 SSIDに「_nomap」でオプトアウト? PlaceEngineはどうなった? まえがき 先週、以下の件が話題になった。 Greater choice for wireless access point owners, Official Google Blog, 2011年11月14日 Removing your Wi-Fi network from Google's map, CNET News, 2011年11月14日 グーグル、Wi-Fiネットワークの位置情報収集で対応策を公開, CNET Japan, 2011年11月16日 Google's WiFi Opt-Out Process Makes Users Navigate Technic
総当たりでパスワードを全種類試していくという手法を「ブルートフォースアタック」と言いますが、無線LANのWPA/WPA2-PSKをGPUで超高速解析してパスワードを見つけるフリーのオープンソースソフト「Pyrit」が採用している方法もまさにそのブルートフォース攻撃そのもの。そのため、無線LANの暗号化の仕組みのバグやセキュリティホールを突いているわけではなく、時間さえかければそのうち突破できるだろうというある意味「力業な攻撃」であるわけです。 では実際にどれぐらいの速度がかかるのか?という気になる点について、「Pyrit」の公式ブログにて言及したエントリーが2008年にありました。 The twilight of Wi-Fi Protected Access(無線LANセキュリティの黄昏のはじまり、とでもいうような意味) http://pyrit.wordpress.com/the-twi
ATI Stream テクノロジー/Nvidia CUDA/OpenCLを駆使し、WPA/WPA2-PSKを突破するために必要となる巨大なデータベースを事前に作成することによって極めて高速にパスワードを解析できるのがフリーのオープンソースソフト「Pyrit」です。厳密なライセンスはGNU GPL v3となっています。 pyrit - WPA/WPA2-PSK and a world of affordable many-core platforms - Google Project Hosting http://code.google.com/p/pyrit/ 事前に巨大なデータベースを作成しておくため、ハードディスクの容量は割と必要となりますが、それとトレードオフで解析速度を高速化しようというアプローチになっており、FreeBSD・MacOS X・Linux上で動作し、MinGWを使うこ
■ 「WPA-TKIPが1分で破られる」は誤報 先月、無線LANのWPA-TKIPが1分以内に破られるという報道があり、話題となった。 無線LANのWPAをわずか数秒から数十秒で突破する新しい攻撃方法が登場、早期にWPA2に移行する必要あり, Gigazine, 2009年8月5日 今回の方法は昨年11月に発表された「Tews-Beck攻撃」(略)がQoS制御を利用する機器に限定されるものであり、鍵の導出に15分もの時間が必要であったのに対して、わずか数秒から数十秒で導出してしまうことができるというもの。(略) 今回発表される方法では、TKIPにおける定期的に変更される鍵について、TKIPのプロトコルの新たな脆弱性を利用して極めて短時間(数秒から数十秒)で導出し、その鍵を効率よく利用する方法として新たな中間者攻撃を開発したとのこと。 無線LANセキュリティ「WPA」をわずか1分以内で破る手
無線LANで使われている暗号方式・WEPを「一瞬で解読する」という方法を考案・実証したと神戸大学と広島大学の研究者グループが発表した。国内で2000万台以上普及している「ニンテンドーDS」の無線LAN通信機能はWEPにしか対応しておらず、セキュリティが不安視されている。 DSの通信機能を利用する場合、無線LANアクセスポイント(AP)のセキュリティ設定をWEPにする必要がある。同じAPをPCと共用してれば、PCとの無線通信も自動的にWEPになることが多く、WEPが解読されるとPCとの通信も解読されてしまう。また、ネットワークに“ただ乗り”され、サイバー攻撃の踏み台に使われる恐れもある。 任天堂はこういったリスクについてどう考えているのだろうか。同社広報室は「WEPのぜい弱性は以前から指摘されていた」とし、新機種「ニンテンドーDSi」ではより強固な暗号方式・WPAを採用したと説明する。ただ「
無線LANで使われている暗号方式・WEPを「一瞬で解読する」という方法を考案・実証したと神戸大学と広島大学の研究者グループが発表した。 これまでにもWEPを1分足らずで破る方法が報告されているが、新手法は一般的な環境で簡単に解読することが可能といい、解読プログラムは比較的性能の低いPCでも実行できるという。グループの森井昌克神戸大学教授「WEPはまったく暗号化方式としては意味をなさない」として、早期にWPA/WPA2に移行するよう呼び掛けている。 このほど開かれた「コンピュータセキュリティシンポジウム 2008(CSS 2008)で発表した。 WEPを解読する手法としては、ダルムシュタット工科大学のグループが昨年4月、1分足らずで解読する方法を公表。ただ、この手法ではARP(Address Resolution Protocol)パケットを4万パケット以上集める必要があるが、現実的には難し
インターネット掲示板に開成中(東京都荒川区)で生徒らを無差別に殺傷すると書き込み、学校業務を妨害したとして、警視庁捜査1課と荒川署は24日、威力業務妨害の疑いで、長野県松本市の高校生(16)を書類送検した。「警察が動くなど、反応があるのが楽しそうに思えた。学校に恨みはなく、有名だったから書き込んだ」と供述している。 少年は携帯ゲーム機を使い、他人の無線LAN(構内情報通信網)経由でネットにアクセスしていた。捜査1課によると、他人のLANを経由して、携帯ゲーム機から出された脅迫文の差出人を特定するのは困難で、摘発は全国初という。 調べでは、少年は2月18日、松本市の路上からゲーム機を使って近くの民家のLANに無断で接続、掲示板に「明日、東京の開成中学校に討ち入りに行く。午前9時半に生徒や教師を無差別に刺殺する」と書き込んで、学校側に警戒を強化させるなど、業務を妨害した疑い。 同じ日に、松本市
■ ユビキタス社会の歩き方(5) [重要] 自宅を特定されないようノートPCの無線LAN設定を変更する 昨日の日記を書いて重大なことに気づいたので、今日は仕事を休んでこれを書いている。昨日「最終回」としたのはキャンセルだ。まだまだ続く。 目次 Windowsの無線LANはプローブ要求信号として自動接続設定のSSIDを常時放送している Windowsの新たな設定項目「このネットワークがブロードキャストしていない場合でも接続する」をオフに Windowsの無線LANが放送するSSIDからPlaceEngineで自宅の場所を特定される恐れ 電波法59条について再び Windowsの無線LANはプローブ要求信号として自動接続設定のSSIDを常時放送している 昨日の日記の図3で、probe request信号の例としてSSIDが「GoogleWiFi」になっているものを使った。これは昨日キャプチャし
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く