私(@honeniq)の個人ブログです。日々の生活の中で感じた諸々のことから、 人さまにお見せできるような上澄み部分を抽出して投稿しています。 前置き ここ数年の携帯キャリアやコンビニ業界の頑張りで、町中に公衆無線LANのAPが溢れていますが、あれって安全なんでしょうか?盗聴される的な観点で。 パスワード無しのノーガードAPは論外としても、 契約者にだけWPAキーを教える((けど、利用者が多すぎて公開しているも同然の))タイプ APにはキー無しで入ることができ、Webアクセスをすると認証ページにリダイレクトするタイプ よく見かけるこの2タイプもやヤバそう。 試してみる前の認識 無線である以上は、自分が飛ばした電波は誰でも傍受できる。じゃあ暗号化して中身が分からないようにしましょう、ってなるけど、1つ目のタイプみたいに不特定多数の人が同じWPAキーを知っている場合、暗号化してもあんまり意味な
殺虫剤が混入していた冷凍餃子など、中国から輸入された食品に危険な薬物が混入していることがありますが、危険なモノが混入しているのは食品だけに限らないようで、ロシアでは輸入された中国製の電化製品に不正なチップが混入しているという事例が発生しました。 Эксперт: За россиянами шпионят через китайские утюги и чайники - Росбалт.ру http://www.rosbalt.ru/piter/2013/10/22/1190990.html BBC News - Russia: Hidden chips 'launch spam attacks from irons' http://www.bbc.co.uk/news/blogs-news-from-elsewhere-24707337 中国から輸入された電気式アイロンに隠されていた
無線LANのWEP(64ビットと128ビット)のパスフレーズを2分から5分で解読し、TLS/SSLで暗号化された有線/無線LANの通信を監視してユーザー名とパスワードをゲット、GmailやYahooメールといったウェブメールのアカウントを突破するためのセットがこの「FinIntrusion Kit」です。 これは政府・警察・軍隊・情報機関向けに、いろいろな人々を監視・盗聴するシステムを販売している企業を検索できるWikileaksの新プロジェクト「The Spy Files」にて列挙されている企業の一つである「Gamma」社の製品で、実際のプレゼンテーション用のPDFファイルとムービーが公開されています。 The Spy Files - Tactical IT Intrusion Portfolio: FININTRUSION KIT http://wikileaks.org/spyfil
無線LANのSSIDで壁ドンされた 2011年06月28日 Tweet 1 :名無しさん@涙目です。(東京都) 2011/06/26(日) 22:24:13.56 ID:7dTMeZ5fP BE:1191089063-PLT(12003) ポイント特典 【ロジテック、マルチなUSB無線アダプターと無線ルーターのセットを発売】 ※ 著作権の関係上、ソース本文はこちらよりご確認ください。 2 :名無しさん@涙目です。(山口県) 2011/06/26(日) 22:24:38.97 ID:xwVv9oWX0 ____ r、/ ⌒ ⌒ \ |.l1 (● ) (● )ヽ ? .|^ ) (__人__) | .ノ ソ、_ ヽノ _/ ̄`! / イ イ7 _/ {__/\ ヽ { 4 :名無しさん@涙目です。(福岡県) 2011/06/26(日) 22:24:50
今回の方法は昨年11月に発表された「Tews-Beck攻撃」(WEPのTKIPにおいて辞書攻撃ではなくプロトコルの不備をつくことによって、15分前後かかるが、鍵の一部を確定的に導出できる方法)がQoS制御を利用する機器に限定されるものであり、鍵の導出に15分もの時間が必要であったのに対して、わずか数秒から数十秒で導出してしまうことができるというもの。 このWPAについての実践的な攻撃方法は8月7日に「A Practical Message Falsification Attack on WPA」という題目で、台湾にて開催される国際会議 JWIS2009(Joint Workshop on Information Security )にて大東俊博氏(広島大学 情報メディア教育研究センター)と森井昌克氏(神戸大学大学院 工学研究科)によって発表される予定となっています。 詳細は以下から。 Jo
CSS2008(コンピュータセキュリティシンポジウム2008)において、無線LANの暗号化方式であるWEPを瞬時にして解読するアルゴリズムが神戸大学の森井昌克 教授から発表されたそうです。何よりすさまじいのが、既に知られているような特殊な環境が必要な方法ではなく、通常の環境で簡単に突破可能であるという点。しかも、諸般の事情によって解読プログラムの公開はひかえているものの、近々公開予定とのこと。 携帯ゲーム機であるニンテンドーDSは暗号化においてWEPしか現状ではサポートしていないため、今後、さまざまな問題が出る可能性があります。 一体どういう方法なのか、概要は以下から。 CSS2008において,WEPを一瞬にして解読する方法を提案しました. - 森井昌克 神戸大学教授のプロフィール WEPを一瞬で解読する方法...CSS2008で「WEPの現実的な解読法」を発表|神戸大学 教養原論「情報の
隣の部屋のクソガキが無線LANはいってくるんだが・・・ 1 名前:以下、名無しにかわりましてVIPがお送りします:2009/09/20(日) 03:25:39.83 ID:QYndHUdN0電波ジャッカー死ね('A`) 勝手にPSPやらDSやら繋げんな 入った理由が「WEPだったし俺の家有線ケーブルしかない」じゃねーよ 何がaircrackで余裕だっただこのスクリプトキディが MACアドレスで接続弾くこと出来る? 3 名前:以下、名無しにかわりましてVIPがお送りします:2009/09/20(日) 03:27:05.65 ID:BaY7o6x6Oよく分からないけど 暗号化しても使われてるなら通報しろ 4 名前:以下、名無しにかわりましてVIPがお送りします:2009/09/20(日) 03:27:20.03 ID:t3zBYysZ0友達ができてよかったね 6 名前:以下、名無しにかわりま
IEEE 802.11の暗号化技術WEP(Wired Equivalent Privacy)が破られて7年になる。2003年後半以降は新たにWi-Fi認定された全製品に、WEPの初の代替であるWPA(Wi-Fi Protected Access)が義務付けられた。しかし先ごろ、WPAのクラッキング、具体的にはTKIP(Temporal Key Integrity Protocol)に使われているMessage Integrity Check(MIC)に対する新手の攻撃が報告された。この攻撃はWPAを使った無線LANを葬り去るものではないが、無線LANの防御において避けるべきものとして特筆に価する。 これまでの経緯 最新の攻撃に対応するためにはWEP、WPA、WPA2の違いを認識し、WPAクラッキングが802.11標準をどのように進化させたかを知る必要がある。 WEP WEPはRC4(秘密鍵
無線LANセキュリティ技術として利用されているWPAだが、より安全なシステム構築のためには早々にWPA2へと移行が必要かもしれない。 日本の2人の研究者の発表によれば、同氏らが開発した手法を使えばWPAを利用したいかなるシステムであっても、1分とかからずに突破が可能だという。WPAの前身となるWEPの解読が数秒程度で可能なことはすでに知られているが、WPAもまたその脆弱性が明らかになりつつあるようだ。 今回の研究を発表したのは広島大学の大東俊博氏と神戸大学の森井昌克氏の2名で、8月6-7日に台湾で開催されたJWIS 2009 (Joint Workshop on Information Security 2009)の学会でその詳細が公開されている。JWIS 2009のサイトでその論文「A Practical Message Falsification Attack on WPA 」の内容が
今回は ikepyon さんのWebアプリの話と森井先生の話。 ディスカッションがなかったのですが、話題いっぱいでした。 いつもながら森井先生の話はおもしろい。 Webアプリケーションセキュリティ対策は難しい(ikepyon) 携帯のセッション管理について Cookieを使えないDocomoが悪い。 「いわゆる携帯の流儀」などありえない。 セッションのために携帯識別番号を使用するのは携帯識別番号の改ざんのないことが前提。→前提はいろんなところで崩れている。 毎回認証すると使い勝手が悪くなってしまう→課金など回数が多くなく、どうしても必要なときだけ使用する 一般的なWebアプリについて 脆弱性の多くはプログラムとプログラムの境界で起こる。 開発で当たり前のことをしていれば脆弱性を防ぐことができる。 コピペは計画的にネ! →計画的なら、そもそもコピペしないのでは? という意味も含まれているので
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く