1 :
名無しさん@お腹いっぱい。 :
04/02/02 22:08
2ch
4 :
名無しさん@お腹いっぱい。 :04/02/02 23:23
乙
6 :
名無しさん@お腹いっぱい。 :04/02/03 21:13
このスレでもWEP狂信者たちがWEPの有効性について強弁し続けるのかな?
∧_∧
(´Д` ) ←
>>6 / /⌒ヽ
_/⌒/⌒/ / |__
/ (つ /_/ /\ | /\
/ (_____/ ヽ/ \
/| ̄ ̄  ̄ ̄|\ /
/ | かまって | \/
| ください |/
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
とりあえず、このスレ名物馬鹿をさらしておきましょう。w
751 名前:名無しさん@お腹いっぱい。[] 投稿日:04/01/22 23:25
>>749 >>750 またいい加減なこと言ってるね。
WEP128bitなんてあっというまに解読できるんだよ。
無知は罪だねえ。
今後、WEPは解読できる。だからWPAにしろ! と無知ゆえに"固執"する方はスルーの方向で
10 :
名無しさん@お腹いっぱい。 :04/02/03 23:23
(´-`).。oO(
>>751 さん含めWEP128bitを2時間だとか「すぐ」解読できるって人はどんな環境で実験したんだろう・・・
11 :
名無しさん@お腹いっぱい。 :04/02/03 23:26
実際普通の環境でWEP128bitを解読しようとすると どれだけ時間がかかるものなんですか?
とある人によると2時間だそうですw さぞ素晴らしい環境なんでしょうねwww
Yahoo!BB無線LANパックのWEP化率引き続き低落中。たった3ヶ月で 4ポイントだよ。4ポイント。激減というにふさわしい落ち方。 逆にUPはNEC。結局トータルのWEP化率は微減。総台数は 9ヶ月で2倍。このペースじゃ今年の秋には「満杯」だよ〜。 セキュナシで指摘した医者。またセキュ無しで復活させていた。 もうあきません。まじにパンピーに無線LANを渡すな。
統計的に物事を考えられないやつが、田舎の地方都市のデータで 危機感だけあおってる。4ポイントってなんなんだよ。ビッグカメラの ポイントか、っツーんだ。 なー、小西。あんたがデムパをまきちらすのは勝手だが、せめて 調査日時と調査サンプル数、変動したなら、以前の調査のサンプル数とか も出せ。 脳が電波にやられてるから仕方ないのかなぁ
別に4ポイント減ってもなんてことないじゃん。 4ポイントじゃ何も買えないし。
>なー、小西。あんたがデムパをまきちらすのは勝手だが、せめて 調査日時と調査サンプル数、変動したなら、以前の調査のサンプル数とか も出せ。 本当に知りたければメールすればどうですか?罵詈雑言、悪口と 取られる発言している方々には詳細データは見せられないよね。 ある程度、データだしているのだらかそれから推量して楽しめば いかがですか? そうか、名古屋が田舎か。面白い。
それと、東京都心部がWEP化50%前後であるのも把握しているから。 東京基準で考えてもらうと困るんです。東京は他で組織的にやっていることも ありますので、あえて言う必要もありません。
小西。って誰?---------------------詳細希望
>統計的に物事を考えられないやつが、田舎の地方都市のデータで 危機感だけあおってる。 こういう書き方をされると教えたくても教えられないよね。 ちなみに、こちらにも北陸総合通信局というお役所がある所なのですが。 九州の端や北海道の端と同じにするような発言は統計的に物事を語ることが 出来ていない。ましてや通信のテストマーケッティングで実験が過去繰り返して 行われた地域とその参加者に対して、「統計的に考えられない。」とは。 ますます教えてあげたくなくなったね。 日立無線LANip電話の試作機が登場してこれで把握しただけで4社目。 危機感はすさまじいものがあるよ。携帯電話ビジネスすら崩壊しかねない この無線LAN−IP携帯電話は今年中に問題化するのは確実だ。
恐らく名前出して叩いてる奴は、無線LANの現在の惨状が明るみに出ると 都合が悪くなる立場の関係者だと見た
仕事取られるのを恐れているんじゃないの?
>19 あなたに教えられるような事は全く無いので、むしろ沈黙を守っていただきたい。 つうか黙れ。
約一名必死だねw
ジサクジエーン、うざい
どうでもいいけど、ここで漏れ電波受信して、医者がどーとか 金沢どーとか、名古屋だとか、WEP率が云々って言っている。 某団体の某代表へ。 officeが逮捕されたよ。今度は、あんたの番だよ。
>>19 知った被ったって駄目よ。というか、本当の現実を見ていないというか。
黙っていても、騒ぎは起こる。黙ってみていろでも言うのかな。
全データ開示できたら、「これはただ事ではない。」と誰もが認識するはずだが。
教えられるような事が全く無いという「大見得」切れるというのは
私の5〜6倍いやそれ以上のデータを集めてから言ってね。
面でしっかりデータをとっている所はどこなのよと。
CGIの穴をつついて、ここに穴がありますよ。といっただけで、タイーホ。 無線LANの穴をつついて、こんなに穴だらけですよといったら、当然… しかも個人情報をあちこちにばら撒いてるし。
>officeが逮捕されたよ。今度は、あんたの番だよ。 そういう脅しですか。可能性は無いとは絶対言い切れんが、ご心配なく。 ひどい惨状は惨状です。現実は現実。無視しているだけの方が多すぎるのが 現実ですよ。
>しかも個人情報をあちこちにばら撒いてるし。 これ前レスの904見たいな奴が出てきたな。拡大解釈もほどほどに。
無線LANのセキュリティはちゃんと調べてから言ってね。 データの量が半端ではすでにないのです。1月はじめのデータだけで 38MBというとてつもない大きさになって処理に一苦労ですよ(笑)。
ここで言っても、「そんな事知っている。」と簡単に言ってのける 方々ばかり。自宅・会社周りをちょろっと周って「無線LANは 危ない。」というのとは違います。 無線LANパニックになるかどうかのギリギリのタイミングまであと 3〜4ヶ月。その時期を逃すとその後はフリーフォールだと考えているよ。 制御不能です。春までが最後のチャンスだと考えていますよ。 自称専門家諸君はどう対処するのかね。
本気で対策をしないと、大変な事になると言っているのです。 じゃ、どのように筋道をつけるのか。現在のところどこも及び腰。 それが実態です。「ふ〜んそんな事あるのか?」という認識まで。 かる〜く考えている方々ばかりです。 解析データは無償で提供しておりますので、タダデータには価値が 無いともお考えかもしれませんが。判っていると言いながら 知らん振りしている諸君を大勢見てきましたので。有効な手立ては どうですかね。警告を出し続けるしかないのかも(泣)。
春、遅くとも5月位までに先手を打ってキャンペーンなり大規模な啓蒙 活動をすれば、今年中で無線LANセキュリティ対策について大成果 が出せると見ているのですがね。 無線LAN−IP電話を持った連中がうようよ町を徘徊する 姿が目立つようになる前がひとつのタイミング。それが夏。 東京ではそのころに2.4GHzが飽和状態になる可能性が高いし、今年の 夏の東京は面白いドタバタ劇が連続してかつ多発という事になるだろう ね。ただ通話料の無線LAN-IP電話の出荷台数がキーだ。 夏以降はほっといてもドタバタ劇の始まり。それを商売にする連中が ゴマンと出てくるね。このスレにもいるかも(w 物書きも同様だよ。ドタバタ劇が多ければ多いほど仕事が増えるし。
>ただ通話料の ただ通話料無料の やば過ぎるくらいにやばいのが「一般家庭に設置された無線LAN」 それも通信業者が設置したもの。その代表がYahoo!BBだ。 複数ルートでYahoo!BBにこの数字を出すように言っているが、 なかなかうまく行きませんよ。
いや、あんた全然レベル低いもの。技術的な会話は逃げるし話にならない。 解析データをくれるのならSniffer WirelessかAiroPeekのログで頂戴。 128bit WEPを破った時のAirsnortのWEAK IVのファイルダンプでもいいよ。 こっちで2時間回して解読できるかやってみっから。アップローダーいるか?
どことは言わ無いが、Yahoo!BBに対して影響をもっている所複数に 数字を示して対応を求める事をしましたので。 ここで言うだけではなく責任ある立場の方々に実態を知るように 情報は送っていますよ。2chで騒いでいるだけではありません。 但し、マスコミ(一般・業界)には11月以降の未公開資料は 一切出していませんので。 出したのは1箇所だけです。あまりにも危険なのでこちらも扱いに 困っているのが本当の所だ。
>いや、あんた全然レベル低いもの。 こんな人が足をすくわれると。あのね、Sniffer WirelessやAiroPeek など業務用といえる様なソフト使ってプロ気取りするのはどうかね。 時間があれば作ってもいいんだがね。そのお金と時間が欲しいくらいだよ。 しょうがないからEtherRealとStumblerの組み合わせだがね。 技術的な話でいつ逃げたと?家庭向きなら128bitWEPでとりあえず十分だ という立場でね。勘違いしていないかい?
私が評価しているのは「暗号をクラックできるのか?」ではない。 他人のWEP鍵をクラックして展示会場で見せびらかせていたトンでもない IT企業もいたんでね。あなたの様な申し入れはたとえSniffer Wirelessや AiroPeekのLogがあったとしても断る。 こちらがしたことはどれだけの無線LANが危険に晒されているのか明らか にする事が先決。 昔なら技術的なことで暗号のクラックや無線LANの高速化技術にあーでも ないこーでもないと突っ込んで行ったと思うが、沢山のIT利用例を見せ付 けられて、あまりにも「ひどい」「悲惨」という例をうず高く見せられてね。 年をとってしまったと。
いや、あのね、業務用とかじゃなくて、無線LANのセキュリティーでプロなら、 これのどっちかが無いと仕事になんないはずなんだけど。。。 EtherRealとStumber組み合わせてもAiroPeekの代わりにはなんないし。
少なくとも先端技術屋さんを家業にしていたこともあって、オタクな 人の気持ちも判るよ。日本企業の無法ぶりといえるものを目にして 頭にきて自分でアメリカまで行きましたよ。 結局はね技術なんてお金があってのこと。Sniffer WirelessやAiro Peekなんて自分の金で買ってあなた言っているの?所詮は他人・ 会社の持ち物でしょ。たとえログがあっても渡すなんて出来ませんよ。 あなたが技術をお金に替えられるとは思えないなぁ。レベルが低い と言われ様がね、危険でやばいものはやばいと言えなければ体を張る 理由がないよ。
総務省に行ったのも、「地域的な無線LANセキュリティの危機」を訴えるため。 単なるオタクなクラッカーなら吐いて捨てるほどいるだろうよ。 Officeの例は氷山の一角。こういった活動をしているとやはりヤクザ屋さんや 不法移民の事がいつも頭に思い浮かぶようになってしまってね。 実際に本当のITヤクザ(会ったと逮捕されたが。)がいる事を知ってい る分、マジで危険だと思うよ。
>>40 >無線LANのセキュリティーでプロなら、これのどっちかが無いと仕事になんないはずなんだけど。。。
そんな事は無いですよと言いたい所だが。
言わなかったが別にあるソフトを持っているので。
それはちょっと言えませんね。あしからず。
ちなみに、Airo Peekの評価版は一時期使っていました(w お金がなければ、色々工夫するまで(笑)。
こんな場末で薀蓄垂れてるほうが惨めだと思うが 黙って地道に活動しなよ。
46 :
名無しさん@お腹いっぱい。 :04/02/05 01:13
言いくるめられたからって話逸らすなよwwww
なんか盛り上がってるね。
無線LANのしかもセキュリティのプロで無線LAN用Snifferを使ってないってのは、 デザイナーでPhotoShopを使ってない人よりも珍しい、というかありえない。
無線LAN用Snifferっていうけど、そんなもんフリーツールで構築できますがな (十数万円で売ってるツールを使うのは、スキルのない方々だけかと思うのだが…)
業界標準ツールにここまでケチつけるやつも珍しいよ。 GimpがあるからPhotoShopは要らない、PhotoShop使うような人はスキルの無い人 ってんなわきゃねーじゃん。失笑。アホ丸出しだから、黙った方がいいと思うけど。
高い金出してかった奴
だって、フリーツールのほうが機能的にも優れてて、使いやすくて カードもデバドラも選ばないのに…。どのツール使えばいいかなんて、教えてあげない(w 50万ぐらいのスペアナほしいのう
県警生活安全部の方と40分くらいお電話してますた。 事情がお分かりの方は、警察も対応は遅れているしデータは参考にして 頂いていますという程度で予想通りです。 基本的には、警察は民間の情報が頼りなんですよね。 それとお金が無いから自分で色々工夫しているまで。そっちのほうが 色々と力つくよ。会社でなら「業界標準を使っている。」と言えばお金 を取りやすいだろうがね。 富士通ソーシャルエンジニアリングが企業向け無線LAN対策請負ビジネス をはじめるそうだ。偶然にもその社員の方に5月にこちらの状況を 「無償」で資料を手渡しておきましたが。冗談抜きで「仕事くれー」と 言いたいですよ(笑)。先行者利益を確実に得るんだから。 そういうもんですよ。
54 :
名無しさん@お腹いっぱい。 :04/02/06 10:48
>>52 ツールの組み合わせで十分だし、ちょっと欲しい機能やデータ整理するには
適当にScriptでFilter作ったりAccessやExcelで十分だしね。
MS C++で適当にツール作るのも有だし。
何も無い時代から見れば夢のようです。
真野さん所のアナライザーを借りる話まであったんだがスポンサー
決まらなくて出来なかった苦い思いでも(泣
500MHzまでのスペアナはあったんだが、今はもう無い。とにかく貧乏です(泣く
55 :
名無しさん@お腹いっぱい。 :04/02/06 20:52
それにしても、このスレに書き込んでいる人たちの楽観ぶりには恐れ入ったよ。 家庭用ならWEPで十分なんて言ってるもんなあ。 WEPで十分でないからWPAとかが考えられているのに。 そのへんの因果関係を一切無視して「WEPで十分」なんて書くのは無責任が過ぎるよ。
世間の皆さんは未だに無線LANのセキュリティ??何それって認識だからね。 これはメーカーにも責任があるだろう。
うちはいじって周波数買えてるからおk。 電波法違反。
>57 そういう人のために、スペアナが… GigaStのノート用作るかな
世間の皆さんは未だに無線LAN??何それって認識だからね。 これはメーカーにも責任があるだろう。
60 :
工学部3回生 :04/02/07 12:02
>>55 同意。128bitWEPが安全なら次々に暗号の新規格が出るわけないよね。
>>60 頭悪いね。家庭用と業務用じゃ解析に必要なパケットの収集時間が全然違うだろ。
>>60 パケットの収集時間よりも、104bitのRC4の解析時間なんだってば
11bのことならいざ知らず、11g/11aなら 同一IVが出るのにもそんなに時間は要しない
だけど、104bit RC4を解くのに、何時間〜何日かかると思ってるんだ?
(偶然、10分ぐらいで解が出ることもあるわけだが……)
学生が聞きかじった知識であれこれ言うのはヤメレ。
WEP 128bitが決して安全だというわけじゃないが、
だいたいWPA-PSK(TKIP)は暗号の新規格じゃない。
WPA2(AES)が出たところで、SNMP穴は相変わらずだろうし。
無線LANなんて、何をしたところでInternet同様に危険なんだよ。
>>60 ↑
何だこいつ
都合良く登場してやがんのw
工学部3回生だってww
どうせ前スレの
>>751 だろ
小西は、暗号に関する認識が根本的に間違ってんだよね。この辺読め。
ttp://www.rakuten.co.jp/ssl.html 簡単に説明すると、
「解けない暗号は無い」
「解きにくい暗号が必要十分として利用されている」
という2つ、解読時間を知ることで運用上の鍵の入れ替え時期も自ずと
明らかになる。2時間で解けるのなら、1時間おきに鍵を変えればいい。
この発想に基づいてTKIPなどの運用手段は提案された。
と言う事で万が一小西が128 WEP(104 RC4)を2時間で解くというのなら
それは業界にとって忌々しき事態なのよ(w
65 :
名無しさん@お腹いっぱい。 :04/02/07 15:59
>>64 はぁ?だから2時間で解けるって言っていないって。
私が聞いたのは力任せで20時間と。いくらなんでも2時間は無いぞ。
>65 つうかあんた誰?小西?前スレ読んでた? ここには104 WEPを2時間で解く強者がいるんだよ(w
>>64 2時間で解ける暗号など競馬のノミヤが出走直前のオッズ流すにも使えんだろ。
>>64 >2時間で解けるのなら、1時間おきに鍵を変えればいい。
>この発想に基づいて
どこからそんな発想出てくるのかねw 特別養護老人ホーム?
ご長寿クイズ?
>>65 20時間で解けるって本当ですか?
それは市販のパソコンで可能なんでしょうか。
聞いたというのは誰から?
WEP128bitだけじゃやっぱりまずいんでしょうか。
71 :
名無しさん@お腹いっぱい。 :04/02/07 18:53
>>70 誰もあなたのエロ動画は欲しくないと思うよ
72 :
工学部3回生 :04/02/07 18:55
>>70 まずいです。丸裸同然ですよ。
WEP128bitごときは暗号とは呼びません。
百歩譲って解析に20時間かかるとしても
WEPキーを毎日(24時間間隔)変更する必要があるということになります。
こんな簡単な理屈がわからない人がこのスレッドに書き込みを繰り返すので
WEP安全神話が素人の方に流布しています。
私は大いに危惧しております。
73 :
名無しさん@お腹いっぱい。 :04/02/07 19:12
うんこ降臨w
74 :
MyDoom被害者(深刻) :04/02/07 19:15
隣で無線LAN使っている人のPCにまで感染させてしまったようです。 そうです。隣の人も今は1秒間に10通のメールを送信しているよう なのです。
多分、小西のWEP128 2時間てのはライス大の報告の誤解なんだよね。
ライス大の報告は「WEP64は2時間以内で解読可能で、同じ方法がWEP128にも適用可能」
って奴で、WEP128については時間は書いてない。
方法は同じで頭の数バイトを類推した上での辞書順攻撃だった気がする。
http://www.cs.rice.edu/~astubble/wep/wep_attack.pdf もっと短いのなら128WEP 15分というのも見たことあるよ。
方法は書いていなかったけど。著者のシグネチャもある。
それ読んでいたら今ごろ喜々として15分、15分と言ってるだろう。
>>71 でも自分があんな動画やこんな動画を見てるなんて
知られるのなんか気持ち悪いじゃないですか。メールも然り。
まあうちの近所にはWEP128bitを解読できるスキルのあるやつなんていないだろう。
いないだろう・・うん
>>70 量子コンピューター持ってるなら一瞬だよww
そうだよねWEP128bitを2時間で解読したと言ってる大ほら吹きさんw
世の中には偶然というものが、時に、確率を凌駕するので… 104bitのRC4といえども、解析を始めた直後に解けてしまう可能性も"微小ながら"あるわけで… それならそれで、2時間とは言わず、10秒でも、3秒でも でも、そうしたらWPA-PSK(TKIP)だって結局は104bitのRC4なんだから 10分ごとにWEPキーを変えても無意味になっちゃう。 量子コンピュータを使っても、一瞬なんてことはないと思うけど、一瞬って? 数ナノ秒以下ですか
NECは一瞬で解析できる装置を持っているに12コンボ
80 :
名無しさん@お腹いっぱい。 :04/02/07 21:34
>多分、小西のWEP128 2時間てのはライス大の報告の誤解なんだよね。 私は2時間などとは一度も言っていないし、公開文書でも128bit 13文字を推奨としている。 何かと私になすりつけようとする輩には迷惑。
>>80 おまいが2時間と言った香具師でないとすれば、誰もおまいを相手にしていないから安心しろ。
てか並列計算できるんなら、20時間をおよその目安とするなら 10台集めてこれば、そりゃ2時間で解ける罠。 ログ収集しといて、会社のCPUパワーを使って、夜間バッチで処理しとけば 翌朝には割れるわけだ。 てか、コードレスフォンの方が漏れは心配だけどね(w
RC4 104bit解読に2時間も20時間もありえないわけだが…
方法論としては、この辺がわかりやすいかも(でもこいつも理論のみ)
ttp://www.ka-lab.ac/archivements/2002.BT.asahara/paper.pdf 40bit RC4解読には、64年/MIPSと言われる。
Pentium4-2GHzで4000〜4800MIPSとのデータがあるので、だいたい5日ぐらい(平均)
RC4 128bitについては、こんな話が
> RC4 128ビットの暗号化では、RC4 40ビットよりも2の88乗倍も解読が困難になります。
> RC4 128ビット暗号化技術で暗号化されたインターネット上のメッセージを解読するため
> に要するコンピュータ処理能力は、RC4 40ビットで暗号化されたメッセージを解読する
> 場合のなんと 309,485,009,821,345,068,724,781,056倍です。
128bit WEPは、104bit RC4なので、64bit WEP(40bit RC4)の 2の64乗倍の時間がかかる
厨房レベルの計算能力でも、5日×(2の64乗)=がどれだけの時間になるか分かるはずだが
分散処理ってのは会社レベルじゃ無理で、SETIレベルだって数年かかるのよ
2時間で解けるとか言ってた奴は 自分の自宅で使ってる無線LANに設定した暗号キー を思い出すのに2時間掛かったって言ってたんじゃないかなw または知り合いの超スーパーハカー(r
>>83 指摘してくれたペーパーは大変興味深く読ませてもらったが、
これによると64bitWEPを破るのに掛かる時間は15秒と読めるのだが..
いつから64Bitの話に摩り替わったんだ?
>>85
>>86 >40bit RC4解読には、64年/MIPSと言われる。
>Pentium4-2GHzで4000〜4800MIPSとのデータがあるので、だいたい5日ぐらい(平均)
このあたりかな? ここで言ってる40bit RC4てのは64bit WEPじゃないのか?
>>83 指摘の解読方法では、BFA使って15秒と言っているからDAに変えれば
もっと早く解けるだろうね。 当然それ以降の(2の64乗)をそのまま
やる訳じゃないんだから、厨房の理解力でもわかることだろう。
>88 辞書順攻撃の性能は辞書の性能に依存するからそんなにスパッと早く解ける と言えるようなもんじゃない。
総当りでの平均が RC4 40bitで64年/MIPS 辞書攻撃で効率化しても大して違いはない(システムのオーバヘッドもあるしね) 2000MIPSクラスの十分に高速な処理が可能なら、コマンドレベルで処理したほうが早い といっても、104bit RC4がどれぐらいの時間で解けるのかなんて想像もつかない。 無線LANごときクラックするより、RSAで賞金もらったほうがマシ
BFAとDAに差がないなんて、ホントに自分でやったことあるのか? BFAなんて殆どが意味のない文字列で、解析するの見てて空しくなるぞ(w ただ、コードはちょっと単純なので楽ちんだが。
92 :
名無しさん@お腹いっぱい。 :04/02/08 11:57
これまでのWEPが脆弱だという論議は64bit WEPの事を指しておりどの指摘も 128bitは64bitに比べてという事だ。 そこがWEPは脆弱だ脆弱だとうわさが一人歩きしただけの事。 それをねぇ....No security on defualtといい規格を作った連中は どう責任取るんだといいたいよ。
93 :
名無しさん@お腹いっぱい。 :04/02/08 15:26
>83 それは間違っていると思うナァ >RC4 128bitについては、こんな話が >> RC4 128ビットの暗号化では、RC4 40ビットよりも2の88乗倍も解読が困難になります。 >> RC4 128ビット暗号化技術で暗号化されたインターネット上のメッセージを解読するため >> に要するコンピュータ処理能力は、RC4 40ビットで暗号化されたメッセージを解読する >> 場合のなんと 309,485,009,821,345,068,724,781,056倍です。 WEPの脆弱性は、暗号強度はこういう計算が成り立たないことも挙げられる と思うのだが・・・。この計算はべき乗計算しているが、実際のところは リニアに近い強度しか得られないはず。 (80ビットは40ビットの2倍の強度・・・という計算)
94 :
名無しさん@お腹いっぱい。 :04/02/08 15:30
RC4を鍵長のリニアで解くとは凄いハカーが現れたな。
BFAとDAで大きな差があるというのは、あくまで英単語などのよく知られた
文字列を組み合わせて暗号キーを構成している場合で、
64bit WEP(40bit RC4)だと、BFAでやったほうが効率いいかもね。
5文字ぐらいランダムにしても覚えられるだろ? だから。
>>93 > WEPの脆弱性は、暗号強度はこういう計算が成り立たないことも挙げられる
> と思うのだが・・・。
結局、WEPの脆弱性は、64bitのうちの24bit、128bitのうちの24bitのIVを取得
するのが簡単というだけで、残りの40bit/104bitは力技になるのよ。
RC4の鍵長の差をリニアに解けたら、論文書けるつーの(w、
それだけでこの世界では、有名人になれて生涯安泰ですがな....
おまいら!NECがおまいらのエロ画像を狙って解析しまくってますYO!
何か生半可な知識とでたらめで混乱を狙ってる奴がいるな
>>97 それを具体的に指摘できなければ、藻前も同じ。
99 :
工学部3回生 :04/02/08 19:03
>>95 >RC4の鍵長の差をリニアに解けたら、論文書けるつーの(w、
>それだけでこの世界では、有名人になれて生涯安泰ですがな....
ちょっと暗号技術を学べば普通にできると思いますが。
100ゲトー もう釣は酢酸です。 age厨房も多久さん。
101 :
名無しさん@お腹いっぱい。 :04/02/08 20:12
sage信者はビルから落ちて死ねばいい
工学部3回生は無知ゆえ具体的な説明ができないのを 誤魔化すのは止めなさい。 揚げ足取りしかできない厨房と同じです。
103 :
名無しさん@お腹いっぱい。 :04/02/08 20:27
工学部3回生に質問、暗号技術を学べばRSAもリニア時間で解析できますか? その場合、RSA1024ビットは何時間で解析できますか?
良問ですな。
>>99 のような達観発言しておられる工学部君なら余裕で答えられるでしょう。
知ったか君は放置で良し。 馬鹿は荒らしになり易い
量子コンピュータが実現しても、宇宙の時間以上にかかりますが何か 解けたときには誰もいない、何もない、エントロピーは無限大......
オマイらがいくら喧嘩してもセキュリチィの規格は全部σ(゚∀゚等が決めるんじゃ。 (`・ω・´)9m 黙って使ってろオマイら。
量子コンピュータは多次元コンピュータなので、演算を始めたと同時に 解に収束する。 よって瞬時に結果が得られたように見える(この宇宙からは)
109 :
名無しさん@お腹いっぱい。 :04/02/08 23:35
>>99 RC4-128だけど解読してみてよ。128ビットだけどリニアだから瞬殺でしょ。
IVは"7091b4"ね。
R04QnMZKWu8qQfX1kNrPdtIF5FmHVw+rkXekCo9PE1CYKySTWBK3cbnClE0LVElJ
Ow1sL3HUxVEwsx9SROl7ZxcH/GXtbtHIJZwAnMXzKEZEo5yvkz4W89eampT87Bc6
GGtz4yxX2UweRNM9tYCEsQ0h1wP36LEH5X+xGU/oVUcIPTisUgsaymo0l6FduUdl
UdzpalE9VcoNvo9Ns7kOfBPshNj32kRS6b7S7AUsff/+I2WsHmcoa2VFhKvgz9Zr
LO57bK3mhNQ+mq7oRshs3Q==
逃げたなw 恐らく悔しくてまた名無しで登場といった所だろう
>>110 40ビットで2時間?
一晩くらい待ってやれ。(藁
工学部6回生とかで出てくるんじゃねーの?禿藁
113 :
工学部3回生 :04/02/09 21:44
こんな子供だましみたいなマネはやめてもらえませんか?
とりあえず添削でもすっか。 >85 ドキュメントは最初の1バイト(8ビット)を類推した上で、BFAをかけると15秒と 言っているので、最初の1バイトを類推する時間+15秒で解ける計算になる。 >95 IVは元から知れているので簡単も糞も無い。IVの脆弱性の影響で秘密鍵の頭 数バイトが類推できてしまうのがWEPの脆弱性。 上記2つともライス大のレポートにも静岡大のレポートにも詳細が書いてあるので この2人は何だかんだいってレポートを読んでいない。静岡大のレポートの 17ページからを読め。 >133 揚げ足取りだけで何もしてないから留年。
>>115 お前こそ、ちゃんと嫁
15秒はIV(24bit=3バイト)の解読だろ。
Week IVでもないかぎり、同一取得にはパケット集めて最低でも10分ぐらいかかるぞ。
WEPの脆弱性は、IVが知れやすいってだけが一人歩きしてる
そのあと、偽IV使った偽装パケット送り込んで、いろいろやらなきゃ先に到達できない。
この人釣りかなぁ?何ページに書いてある? 85への回答への該当部分は静岡大のpdfの5.4WEPキー第1Byteの解読 から結論の24ページにかけて書いてある。 ライス大のpdfでは4.2 Guessing Early Key Bytes。 95への回答への該当部分は静岡第のpdfの17ページ5.1WEPの仕組み。 IVは生で入っているので解読する必要なし。 この解読法では1バイト類推はキャプチャしたフレームを元に全部パッシブで 解析している。両方ともShamirのレポートが元ネタなので同じアルゴリズム。
>116 わざわざページ指定してんのに確認せずに煽るなんてよくやるねぇ。
煽りとは、そういうもんだが。 どっちにしろ静岡大の学生の卒論まがいのレポートなんだが、 Week IVを前提にしてないか しかも、15秒ってのも理論値だろ > 64bitsWEP では9 億9243 万6543通りのパターンになるが、第1byte > がわかると1575 万2961 通りになり、計算する時間は減少する。 > 1 秒間で100 万通りの計算を行うことのできるコンピューターを > 使った場合、全てのパターンを試すのに必要な時間は約992 秒である。 > これに対して第1byte がわかっている場合、全てのパターンを試すの > に必要な時間は約15 秒程度になってしまう。 1秒に100万通りってのも、理想的なコンピュータの場合だし、Week IVを 出すAPなんてのは、最近は少ないぞ。
>120 116?ここ人少なそうだし、WeEk IVって書く人がそんなに大勢いるとも思えない。 ShamirがWeak IVの存在をレポートにした人でライス大と静岡大のドキュメントは それを元ネタにしているからWeak IVを前提にどころか専らその話しかしてない。 ドキュメントを引用しているようだけどその辺は判らなかったか? Shamirの影響でWeak IVを避ける実装が出来たのだから、昨今はWeak IV を出す機器は少ないっていうのも何を言いたいのかが判らない。これらの ドキュメントは意味が無いという意味で使ったのならばそれは大間違い。
>工学部を4年で卒業できなかったマヌーさま 藻前も釣or煽りでないというなら、トリップぐらい使え WeakをWeekなんて書いてる時点で釣だと気づけ(w
123 :
名無しさん@お腹いっぱい。 :04/02/12 14:52
124 :
名無しさん@お腹いっぱい。 :04/02/12 22:51
工学部生叩きが盛んなようだが、 ヤツをいくらたたいてもWEPの信頼性に脆弱さ があることに変わりはないよね。
具体的な説明無しに書き込む辺り 工学君が名無しで登場、といったところか(藁
126 :
名無しさん@お腹いっぱい。 :04/02/13 16:58
それより、ここ3ヶ月での無線LAN急増は凄いぞ。(w 予想より速く2.4GHzが一杯になる。最新データでは去年年末 の見積もりより2ヶ月前倒し。具体的な数字はひ・み・つ。(w 4月には東京ではNGだなというより、見渡せば侵入可能な野良APだ らけだな。さて、あと3ヶ月で火が点きそう。 全ての無線LAN関係者に無線LANパニックという洗礼が降りかかる事に。
小西は、パニックが起こって欲しいんだろ(w 藻前様の予測どおりに… それで、チョットは認められて金をぼったくれればとか思ってるんだよな。 アマ無のアマは、考え方が"甘い"ってことなのか どうでもいいけど、こんなスレageるな。しょうもない
君のレスが一番しょーもないよ、揚げ足取りしか出来ない餓鬼と一緒
129 :
名無しさん@お腹いっぱい。 :04/02/13 20:24
仮に解読に24時間かかったとしても、WEPのキーなんてそうしょっちゅう変えるものではないから、 かなり危険なことになるよね。 このスレの人は頻繁にキーを変更しているのですか?
>>129 名無しになっても、相変わらずだな
128bit WEPが24時間で解けるのなら、解いてみろ。「仮に」とか言っても意味ないぞ
WEPキーを頻繁に変えればいいだけだろ、RADIUS経由で毎日変えてるが何か
132 :
名無しさん@お腹いっぱい。 :04/02/13 21:58
>小西は、パニックが起こって欲しいんだろ(w 藻前様の予測どおりに… >それで、チョットは認められて金をぼったくれればとか思ってるんだよな。 無線LANでしょーばい出来る人は「ごくまれ」だよ。それだけ環境は厳しくなって 居るという事。設置前の自前調査にえらいお金払っていただかないとねぇ。 これだけで結構なしょーばいになりそうです(w
133 :
名無しさん@お腹いっぱい。 :04/02/13 23:18
>>133 おまい、「失敬ですよ」が口癖だな。すぐわかるんだよ、池沼ちゃん。
でもそんなに頻繁にWEPかえてるか?実際のところ・・・
137 :
名無しさん@お腹いっぱい。 :04/02/14 04:35
解析ツールで「エアーソフト」だか何だかを貰ったけど、誰か知ってる? これって使える?
もしかして、エアースノートのことか? だとしたら、あんたには豚に真珠だが
>>136 よほど暇なんだね。
他にする事ないの?
オマイらまだやってんのかよ。 楽しそうな循環だな。
>>139 WEPキー変えるのってそんな面倒か?
俺のは3クリックで出来るが。
>>139 はどんな糞ルータ使ってんだ???
そんなに熱くなられてもね。 家族内とかで複数台で無線LANしてる場合結構めんどくない? しかもWEPキーなんて変える必要ないし。 まあ141はびくびくしながら頻繁に変えててください。
>>143 ん?
工学部何とかって言うのは工学部3回生って人のことかな?
俺はWEP128bit以上ならそうそう破られることないだろうから
変える必要ないって言ってんだけども。
139=142=工学君 こんな所だろうな。 具体的な反論も出来ず悔しさだけが残って 名無しで人格攻撃ですかw
ここで煽るのって工学だけだもんね。バレバレ。
>>145 なんでよ。
その工学君っていうのはWEP128bitは
簡単に解読できるって言ってる人のことじゃないのか。
つーか俺は139でもないよ。
148 :
名無しさん@お腹いっぱい。 :04/02/14 21:06
WEPキーなんて変えたことないよ。 毎週変えないとダメか。
アルファベットを全角で書く(WEP→WEP) 用も無いのにageる(sage機能を知らない) 聞きかじりでWEPは危険だとほざく(104bitのRC4を2時間で解くとか) こんな書き込みはスルーしる
今夜はこの辺で失敬するよ。
おまい、「失敬ですよ」が口癖だな。すぐわかるんだよ、池沼ちゃん。 永遠に失敬してもうここには来るな。
152 :
名無しさん@お腹いっぱい。 :04/02/15 13:29
WEPの安全性に疑問が投げられて久しいというのに このスレの人たちはのんきですね。
>>152 ご心配ありがとう。
しかし我々はサイバーノーガード戦法を身に付けてますから。
そうだねえ、改正電波法で"暗号化された無線通信"が保護されるんだ から、64bitWEPでも、サイバーノーガード戦法が有効なんだよな。 解析を試みただけでアボーンなんだからな、ケーサツも積極的にハニーポットAPを 用意してくるだろうし。ワクワク
155 :
名無しさん@お腹いっぱい。 :04/02/15 16:40
今夜はこの辺で失禁するよ。
156 :
名無しさん@お腹いっぱい。 :04/02/15 18:38
>>154 あんた、大丈夫か?
全国くまなく警察が取り締まるなんて不可能だろ?
法律変わったって安全になるわけじゃない。
常識ないね。
158 :
名無しさん@お腹いっぱい。 :04/02/15 20:33
>>154 心配しなくても推定120万台以上の侵入可能な野良APがあるこの国です
ので、所詮セキュリティなんて....のノー天気さ。
パンピーは付いて来られないんですよ。
「無線LANのセキュリティ?なにそれ。」 なんです。
今夜はこの辺で(`・ω・´) シャキーンするよ
今夜はこの辺で許してやるよ。
こんな子供だましみたいなマネはやめてもらえませんか?
162 :
名無しさん@お腹いっぱい。 :04/02/15 23:01
ACCSのAPを発見しても、脆弱性の指摘をしてはいけません。 公共施設の漏れAPを発見しても、脆弱性を指摘すると不正アクセスでタイーホ
164 :
名無しさん@お腹いっぱい。 :04/02/16 00:57
こんな子供だましみたいなマネはやめてもらえませんか? [名](ネットワークセキュリティ) RC4をリニア時間で解読できると豪語した工学君の捨て台詞。
165 :
名無しさん@お腹いっぱい。 :04/02/16 01:03
>公共施設の漏れAPを発見しても、脆弱性を指摘すると不正アクセスでタイーホ ちゃっかり利用してタイーホされないなら徹底的にタダネットやった方が お得だね〜〜〜。
>>164 へ?
Weak IVならRC4をリニア時間で解読できるってのは、RC4の設計者も認めてる常識だろ。
167 :
名無しさん@お腹いっぱい。 :04/02/16 21:10
リニア時間で脳細胞が死んでますね(w WeakだかWeekだか知らんがIVとRC4解読は別次元の話だぞ。
Ron Rivestはそんなこと言っていない。Ron Rivestはむしろ逆の事を言っている。
つまり、RC4自体は安全でこれはWEPという特定のプロトコルにのみ起きる現象だ。
という主旨のドキュメントが出ている。
ttp://www.rsasecurity.com/rsalabs/technotes/wep.html また、Weak IVならRC4をリニア時間で解読できるというのは日本語としておかしい。
Weak IVの脆弱性を付けば128bitのWEPをリニア時間で解けるというべき。
ついでに暗号は設計者ではなく考案者という言い方をします。
簡単に調べがつくのになんでそんな見え透いた嘘をつく?
>また、Weak IVならRC4をリニア時間で解読できるというのは日本語としておかしい。 >Weak IVの脆弱性を付けば128bitのWEPをリニア時間で解けるというべき。 同じことだよ。 WEPであれなんであれWeak IVのRC4は弱いし、設計者も知ってること。
だから、リニア時間に解けるのなら、解いてみろや。 64bit WEPが一瞬なんだから、128bit WEPも一瞬×2倍 時間で解けるんだろ。 工学部6年もウゼェ。解けるのなら解ける、無理なら無理とはっきり言え。
こんなことばかりやっているから大学に何年も。。。 世の中も知らず、不義理ばかりして、人として(ry
http://www.drizzle.com/%7Eaboba/IEEE/rc4_ksaproc.pdf :Weaknesses in the Key Scheduling Algorithm of RC4
:Scott Fluhrer, Itsik Mantin, and Adi Shamir
Shamirが誰かは知ってるよな。
:Finally, we show that RC4 is completely insecure in acommon mode of operation which is
:used in the widely deployed Wired Equivalent Privacy protocol
>64bit WEPが一瞬なんだから、128bit WEPも一瞬×2倍 時間で解けるんだろ。
:Our new passive ciphertext-only attack on this mode can recover an arbitrarily long key
:in a negligible amount of time which grows only linearly with its size, both for 24 and
:128 bit IV modifiers.
実際に解きたきゃ、
http://sourceforge.net/project/shownotes.php?release_id=49357 のソースいじれ。
>こんなことばかりやっているから大学に何年も。。。
まったくだ。ちょっとぐぐれば、決定的なソースいくらでもでてくるのにな。
172にNGワード入ってるか? 表示されないんだが
ここが噂の通りすがりのアジトですか?
>172 うーん、この人も釣りかなぁ。良かったら答えて。 >121の >>ShamirがWeak IVの存在をレポートにした人でライス大と静岡大のドキュメントは のShamirのレポートがそのpdf。ライス大と静岡大のドキュメントにはその ドキュメントが元ネタなので参考文献にそのドキュメントが載っている。 ライス大のドキュメントはそのドキュメントの発展形の提案で、静岡大の ドキュメントは実験例。 それの何処が決定的なのか教えてくんない?発展形の話が終わった後で、 何で今更それを出すのかがさっぱりわかんないんだけど。 ドキュメントを引用しているようだけど読んでいて似てたでしょ?
>>176 自己万じゃなくて、相手の主張に対応した情報をだせ、ヴォケ。
>だから、リニア時間に解けるのなら、解いてみろや。
>64bit WEPが一瞬なんだから、128bit WEPも一瞬×2倍 時間で解けるんだろ。
と言われたら、一瞬で解けるという著名人の言明と実際のプログラムだすのが、決定的なんだよ。
発展形とか実験例なんか、誰も求めちゃいないし読みもしない。
さては静岡大のドキュメントとやら書いた本人か?
誰にも相手にしてもらえず残念だったな。
じゃ、漏れはこれで。
179 :
名無しさん@お腹いっぱい。 :04/02/18 23:33
WEPがセキュリティだと信じているオメデタイ人が集うスレはここですか?
>>177 これってこのままだと詐欺になるんじゃね?
当然なんらかの埋め合わせで補っとかないとユーザーから文句いわれるね
128bit以上のWEPは、無線LANにおいては実用上十分な暗号化方式として機能している。 さて、反論するなら、きっちり解析実例出してみろ。
183 :
名無しさん@お腹いっぱい。 :04/02/20 01:02
>>181 WEPが危険だから、新暗号方式が実用化されているんじゃないか?
WEPで十分なら新暗号なんて不要だろ?
誰か反論できるの?
できないだろうが!
今の車で充分でも、 新車に買い換えてもらうために メーカーが新型車を出し続けるのと同じ。 それと、ちゃんと名前に「工学」と入れてくれ。 あぼーんできないから。
だから、128bit WEPの解析実績見せろや>工学クン (時間は十分過ぎるほど与えたと思うが) WPAで十分すぎるのに、WPA2を出そうとしているのも同じ これをWEPで十分なのに、WPAを出した。と言い換えれば… ま、それでも使えるならAESにしとけというが。128bit WEPがあるなら買い替えは無用
新技術を否定する椰子の意図は何なんだ? 自分の無線LAN機器にWPAが無いのが そんなに口惜しいのかい
いや、漏れはAES使ってる(w WEPより設定が楽だからという理由なんだが 128bitWEPがあるなら、わざわざWPA対応APに買い換えなくてもいい。という話
>>187 WEPなら最低152bitは欲しいね。
152bitを最低という根拠が分からんが それだと著しく互換性がないんだよな
結局、誰も正面から答えられないんだね。 WEPが解読可能なことをどうしても認めたくないのか? 不思議かつオメデタイ連中だ。
そりゃ途方もない時間をかけりゃ可能かも知れんが、
2時間とかでできるのか?
それを先に実証しろよ
>>190 =工学
不思議かつオメデタイはお前だ。
>>191 2時間なんて誰が言った?
工学とかなんとか意味わからん。
お前、頭おかしいんじゃないか?
194 :
名無しさん@お腹いっぱい。 :04/02/21 11:22
195 :
名無しさん@お腹いっぱい。 :04/02/21 11:30
196 :
194=195 :04/02/21 11:33
セキュリティ板って言うから期待してきたのに、この程度の常識も知らないで ずっと議論してきたのですか?w
>>194 それ、製品カタログって書いてあるんだけど。
消費者を煽って製品を売ろうとしてるだけにしか見えないよ。
>>195 これも。
>>196 議論っていうか、お前みたのが出てきたら叩き、出てきたら叩き
って感じだと思うけど。
あた、 お前みたのが→お前みたいのが
>194 そのカタログの元ネタは>172。Shamirのドキュメントは無線LANセキュリティで 常識を語る人なら知っていて当然のドキュメント。 >195 WPA-PSKも固定の鍵を全ての端末に設定するのだけど違いは何? その説明は、間違いじゃないんだけど端折っているから真意を理解せず そのままコピペすると恥をかくよ。
200 :
これで満足ですか? :04/02/21 12:36
>>200 工学君。君はRC4がリニアで解析できると言ったんだよ。
違いがわかるかな?
202 :
名無しさん@お腹いっぱい。 :04/02/21 13:06
>>201 はい?工学君て?
俺は194-196,200でリニア云々なんていってないけどもw
>200
>199のに対する回答がそれだというならばそれは答えになっていない。
>WEPでは暗号化キーをシステムごとに固定して使用するため,通信データをある程
>度収集すると,解読が容易なことが論文などで指摘されている。TKIPでは暗号化キ
の論文が172なのだからそのコピペは前と同じ話を別のソースから引っ張っているだけ。
俺はWPA-PSKもWEP同様、ASCIIの鍵を手入力するけど今までと何処が違うのかと聞いている。
>
ttp://premium.mag2.com/sample/P0000188.html このリンク先のドキュメントは、>75で既出。
読まずにコピペでは限界があると思うよ。
> 100ドルの無線LANカードを使用し、わずか2時間未満のコーディングで、WEPの > 128ビットの秘密鍵を割り出すことが可能であることを実証したのである。 でも、可能性があることを実証した。ッてのは理論的な実証のみで、 実際に解析はしていないのであった。 128bit WEPの解析実績は、どの研究チームも出していない。 64bitで解析して、その延長線上に128bit WEPも解析可能といっているだけ。 2時間ってのも、"理想的な"計算機の場合であって実用機ではない。 元工学6回生と、工学君は別。どうでもいいけど、元工学も何も言っていないに等しい
話ループしちゃってきたね。 今後WEP128BIT否定組は前スレから全て目を通してから発言してくれ。 そうでないと判断できる書き込みは放置でいいんじゃない?
>>203 そっちの方が詳しそうだからなんだけど、
>>199 にあるようにTKIPを統合したのがWPAなの。
TKIPは通信鍵が可変なの。つまり、手入力した鍵と通信に使う鍵は別もんなの。
なんか違う?
>207 >手入力した鍵と通信に使う鍵は別もんなの それで合っている。理解してもらえているなら問題ないの。
>>200 これでやっと謎が解けた。
2時間でWEP128解読できたと言ってる電波君のソースがpremium.mag2.com/sample/P0000188.htmlって事か。
「2時間でプログラムを作成できた」が電波君にかかると「解読できた」
になっちまうのか。
電波恐るべし。
>>200 研究者グループじゃなく個人のWEP128bit解析実績を
"ググる"とやらで見つけてくださいよ。
ようするに、WEP128bitをちゃんと解析した人が居ないということですか? 解析した人が居ないから安全てこと?
でもここにあるようにWPAとかの方がいいんじゃないの?
それとも、モデルチェンジしたいだけの企業の宣伝なの?
ttp://www.keyman.or.jp/search/30000455_1.html 現在、無線LANで利用されているWEPには暗号鍵長が64bitと128bitの2種類がある。
鍵長が長いほうが安全性が高いものの、WEPには暗号として以下の問題点がある。
現在のWEP
1.128bitのうち104bit(64bitは40bit)が固定のユーザーパスワードとなる
2.1つのアクセスポイントでは接続する全員が同一のユーザーパスワードを用いる
3.可変な鍵部分「IV」(Initialization Vector)が24bitと少なく、かつ、抽出しやすい
WEPのユーザーパスワードにはASCII文字5文字(40bit)と13文字(104bit)の2種類
がある。13文字パスワードの方が強固であると言えるが、暗号鍵長が64bit(ASCII
文字5文字のユーザーパスワード)は、専用ツールで解析されると大半が数時間あれ
ば破られてしまう脆弱性が実証されている。この点、WPAでは前述した「TKIP」を
採用することで、WEPが内在していた欠点を大幅に補強している。
WPAの特徴
1.ユーザーパスワードWPA-PSK(Pre-Shared Key)を128bitとする
2.IVを24bitから48bitとする
3.暗号鍵はWPA-PSKとIV、MACアドレスからハッシュ値を持って生成する
4.1万パケット毎に暗号鍵の更新を行う
WPAはWEPの問題点であったIVの長さの改善とともに、TKIPにより暗号鍵を容易
に解読されない仕組みになっている。1万パケット毎に鍵を更新するため、鍵が解読
される前に暗号鍵の値が次々と変化するという仕組みだ。またWPA2では、次世代
暗号の「AES」(Advanced Encryption Standard)をサポートすることが必須にな
るため、より強力な暗号化が施される予定だ。
このスレでは主に一般家庭用途としてのセキュリティについて 話してたと思うが。
216 :
名無しさん@お腹いっぱい。 :04/02/22 10:18
今までの議論を読んで不思議なこと。 WEP128について執拗に 「安全だ、安全だ」 という人々の存在。 WEPよりWPAのほうがはるかに安全なのは わかりきった話。 なんでWEP128の安全性を言い立てる必要があるの?
WEP128製品保有者が自分は安全であると信じたいが為
>>216 同感。
安全であるなら、何故AESが作られたのかな?
もともとは「WEP128なんて数時間で解析可能だよ。」と偉そうに書きこむ粘着を叩いたことから はじまった。執拗なのは解析可能と言う厨房の方。
WEPが完璧に安全なんて誰も言っていない。
>>219 の言うようにWEP128を数時間で解析可能と言い続ける香具師が
追求されているだけ。
今までの議論を読んで不思議なこと。 WEP128について執拗に 「数時間で解析可能、数時間で解析可能」 という人々の存在。 WEP64bitよりWEP128bitのほうがはるかに安全なのは わかりきった話。 なんでWEP128の危険性を言い立てる必要があるの?
工学君はRC4が駄目だといっている。間違えないように。
話を逸らしにかかっているな。
>>223 =工学か?
工学君にRC4チャレンジの宿題出したの俺だよ。 で、本題に戻るとWEP128がマジで解析可能ならば危険性を言い立てる必要性は 十分にある。 でも、このスレで数時間で解析可能だから、危険だと騒いでいる奴は十分なソースを 出さずに(そんなもの無いのだからだせっこない)、どっかのニュースサイトを斜め読み して、間違った認識で騒ぎ立てているだけ。
とりあえず「危険である!」とでも書いておけば 根拠やソースなどを示さなくても賛同者が出てきて説明してくれる などと安易に考えて書き込んだのが始まりだろう。工学君とか
よーするに工学君は「2時間で解析ソフトを作った」ってのを「2時間で解析可能」と脳内変換していて。 それを追求されたら二度と出てこなくなったってことじゃなかったっけ?
おっぱいポロリ画像 ↓
で、WEP128bitの危険性を指摘する頭の良さそーな人が書き込んだら それに追随して一行レスしてるのが工学くんでしょw
230 :
名無しさん@お腹いっぱい。 :04/02/23 23:27
「WEP128bitが危険ではない」と言い張る人々は決してその論拠を明らかにしない。 「何時間で解読できるか」なんてことは本質論ではないと思う。
>>230 それは降参宣言だな。どれだけ容易に解読できるかと言う点が示されない限りは危険でない論拠を
示す必要なんて無いんだよ。
>>230 そもそも2時間で解読できると言ったタワケが問題。
>「WEP128bitが危険ではない」と言い張る人々
などいない。
早く2時間で解読してみせろよ、工学。
「工学君がWEP128bitを2時間で解読するOFF」開いたら 全国どこでも行ってやるよw
>230 解析実績がないんだから、「危険じゃない」と断言してもいいだろよ。 危険というなら、解析実績を提示してみろ! 二時間で、とはいわないからさ(w WEP 128bitを、そこらのマシンで2時間で解析できるのなら、そのツールと引き換えに 30万円ぐらいなら出すよ
>>234 安ーい
>>230 >「WEP128bitが危険ではない」と言い張る人々は決してその論拠を明らかにしない。
じゃWEPの暗号強度を計算してみてちょ。自明でしょ?
>>230 へへへっ WPA5分で解読できたぜ。WEPは2時間だから24倍安全だな。
WPAのほうが安全だというなら、その論拠を明らかにしな。
あんたら、頭おかしいんだよ。 WPAはキーを頻繁に変えている。 WEP128より安全なのは自明。
キーが覚えられないからって、机の上に貼ってるようなのを覗き見れば5秒で解けるよ 「WPAはキーを頻繁に変えてる」とか、言ってるアフォに教えてやる 確かにWPA-PSK/TKIPでは、そういう設定にもできるけど、必ずしも内部暗号キーを変えない場合もあるんだよ。 しかも始めの認証キーは暗号化されてないんだから、ある意味、WEPよりも危険なのさ。 ハニーポットAPに仕込めば、WPA(802.1x版)のほうが、崩しやすい気がしてきた(w TKIPでもAESでも、実はWPA-PSKも結構簡単だったりして。 WEP 128bitのほうが解析に時間かかるぞ。マジ、WEP 128bitのが安全かも
>>234 釣りかもしれないが
長くて一週間早ければ2時間で解ける可能性はある。
取りあえず「AirSnort」でも使って実験してみたら?
>>240 可能性があるのは誰でも知ってるよ。
だから、AirSnortで、128bit WEPをクラックした実績を見せろといってるんだよ。
(現実解で、できないことも知ってるからね)
あぷーにデフォルト未設定警告するなら今がチャンス。 いや今はチョット無理だろうけどほとぼり冷めたころあい。 ところであいかわらずぐるぐる回ってるスレだね。
アフォーの漏れ漏れは、昔からだからな 一度、顧客データベースぶち壊れただろ、そのときの穴を利用して、 いろいろ仕込まれてるんじゃないかと…思ってみるテスト ま、自業自得なんだが
鯛が安くてうまい。
>>244 内部の人間が流出に関与してる。
ハッキングとかは関係ない今回の事件は
248 :
名無しさん@お腹いっぱい。 :04/02/27 21:33
>247 それは翻訳に問題があって、原文では、"15分で入手できる可能性があるとわかった"と なっている。例の固定IVという最悪の条件なら、確かに可能だろうね。でも AirSnortでは 解けないってことになってるけどさ
>>247 id:t_traceのはてな日記で見つけたんならネタ元ぐらい書いとけ。
>249 固定IVという最悪実装をしてるのは、シスコの初期型とか 64bit WEPしかサポートしてないような、11bの大昔の機種だけ 初期のWi-Fi通らなかったやつに多いね。
253 :
名無しさん@お腹いっぱい。 :04/02/28 07:41
>>239 >ある意味、WEPよりも危険なのさ。
さすがにここまでウソ書くのは悪質だな。
いい加減にしなさいよ。
>253 いや、そうでもないぞ。工学くん WPA(802.1x)だが、WindowsXPではものすごく間抜けな実装してるので、場合によっては外からキーが見える (これは詳しく書かない、つか、書いたら怖いやんけ) WPA-PSKでも、最初の認証キーは暗号化されてなくて、APまでは素通りするので、これも 実装構造によってはバッファオーバーランで、APの管理アカウントが筒抜けになる。 (こちらも某社のWPA-PSK対応APでは…確認できてる、ガクガクブルブル..........) しょっぱなから暗号パケットのみ通す(128bit以上の)WEPのほうが、安全なんだよ。 無知って怖いねぇ
>254
ttp://wifinetnews.com/archives/002452.html これのことを言っている?ちょっと、あなたの言っている認証キーと
WPA-PSKで使うPass phaseの関連性がわからない。一応Pass phaseは
ハッシングされている。書いていることは合っているのかも知れないけれど、
何かWPAじゃない認証系の話が混じっている気がする。
1xの事については、外ってのが何を指ししているのかが判らないけど、
とりあえず知らない。もうちょっとヒントがもらえれば調べられるけど。
>>252 てことは、128bit WEPで固定IVはまず無いと考えていいのかな。
となると、弱いIV実装かどうかが問題だね。
最新ドライバでも2002年12月28日なLD-WL11/PCCってどうなんだろう?
>>255 254の802.1xの問題は、ヒント、レジストリ
後者は、某売れてるメーカー品に特有らしいが、あとは実機で試してみそ
>257 有難う、ちょっと調べてみる。
259 :
名無しさん@お腹いっぱい。 :04/02/28 22:16
WEPは簡単に解読できます。 今WEPをお使いの方は、至急WPAに変更されることを強くお勧めいたします。
>>259 オマエって優しいなぁー。
今までみんなでWEP暗号方式は安全だと
素人に信じ込ませようとシテキタノニ・・・
しかし、定期的に出てくるな(w 週末限定か
263 :
名無しさん@お腹いっぱい。 :04/02/29 06:55
264 :
名無しさん@お腹いっぱい。 :04/02/29 08:09
>>264 たしかに勘違いしていた。ソフトバンクの社長がビン・ラディン氏だったとは気付かなかった。
>>265 ミスの振りしてわざとやったブラックユーモアだったりして。
>267
釣か?、ループしてるぞ
>>247 ,248,249を嫁
269 :
名無しさん@お腹いっぱい。 :04/03/01 17:03
270 :
名無しさん@お腹いっぱい。 :04/03/02 03:02
そもそも解析して意味あるんですか? 一般人のパソコン覗いたっていいことあるんですか?
それに尽きるな。
272 :
名無しさん@お腹いっぱい。 :04/03/02 03:45
覗いてエロ画像でも出てくりゃいいですけど、孫のかわいい 写真とかが出てきたりして。意味ないじゃん。 メール覗いたとこでどうなるというものでもないだろうし。
エロ画像なんか検索で十分だろ・・・ ただ単に覗くという行動のみが楽しいですな
覗くだけでもいいが、個人情報を引き出して、各種恐喝ネタに使ったり、 POP3なんて暗号化されてないんだから、パスワードも見えるし 勝手にヤフオク登録(登録確認メールなんて読んだら鯖から消して)して、だましまくったり そこんちの回線を使ってSPAMばら撒いたり、掲示板に誹謗中傷を書き込んだり nyで著作権法に抵触するもの落としまくったり(上げまくったり) 接続アカウントで購入できるオンラインコンテンツを勝手にダウンロードしたり いろいろと悪さできるわけですよ。 だからこんな被害にあいたくなければ 最低でもWEP(128bit以上)なりWPAをかけろと…
275 :
名無しさん@お腹いっぱい。 :04/03/02 13:25
だから、WEP128bitで実用上問題ないんですよね?
>>276 そうなんですか。じゃバッファローのwpa開発できなかったのでもいいか。
↑ とバッファローの中のひとがおっしゃられております。
買い替えてまでWPAにしろとは言わないけど、 これから買うならWPA対応がいいと思うよ。 その方が長く使えるはずだし。
280 :
名無しさん@お腹いっぱい。 :04/03/05 00:14
WEP(128bit以上とWPAでは大違い。WEPは解読が簡単だからやめとけ。
AOSS まだぁ〜 →メルコ関係者
∞ループ
283 :
名無しさん@お腹いっぱい。 :04/03/05 23:47
>>280 同感。いまどきWEPなんて買う奴いないだろ。
悔しいのは分かるけど、無知は黙ってた方がいいでしゅよ
>>285 あ、3月3日の記事だ。最新だね。
Note: for this demonstration, you do not need hours of traffic capturing.
It can all be done within 30 minutes (maximum).
このデモンストレーションのためのトラフィックキャプチャに数時間も
必要ありません。最大30分以内にすべて行うことができます。
http://www.net-security.org/dl/articles/sthuy_article_wep_cracking.pdf リンクされてる上記資料によれば、クラックツールはAirSnortではなく
dwepcrackだって。WEPは64bitでも128bitでもいいって書いてある。
時間ができたら試してみよっと。もちろん自分のLANでね。
ついに出たか… もう、WEPの時代は終わりだ。 こうなったらサイバーノーガード戦法しかないのかも
相変わらずドキュメントを読んでないなぁ。読んだけど目新しい所は無かったよ。 ただのBSD-Airtoolsのデモじゃないの?dwepclackってairtoolsのコマンドだし。 BSD-AirtoolsはAirSnortと同じぐらい昔からある。Snifferにもなるから BSDでWi-Fi使ってる人は大抵入れてる定番ツール。 たまたま最近ドキュメントが出ただけと違う?
>>286 解析に必要なパケットをキャプチャーするのが30分で、解析時間は別。
解析終わったら報告してくれ、俺が生きてるうちに解析できる事を祈っててやるよ。
>289 ほんとドキュメントを読んでないなぁ。30分で全部終わるって書いてあるよ。 ほんとに30分で出来るか知らないけど。このドキュメント適当だなぁ。 brute force crack使っているからWEP128の解析は無理だろうね。
>>290 > Crack the WEP keys using the “dwepcrack” utility. We are going to use “dwepcrack” in brute force
> mode on the smallest packet - start dwepcrack with “./dwepcrack ?b mycapturefile.dump”.
> After a small minute, you should see the four WEP keys on your screen.
ここだろ。
WEP64に決まってんじゃん。Tim Newshamの手法使えば2^21でいいから数分で終わるだろう。
だからできるならやってみろといってんだRO。
じゃあ、WPAと言って種類がありますが、TKIPの方だけに対応しているものはWEPだけより格段にマシですか?
格段にマシ。
294 :
名無しさん@お腹いっぱい。 :04/03/06 17:26
個人利用だから、WEP64bitで十分さ。 POP/SMTP over SSLで暗号化してるしさ。
128だな
>291 あんたは誰?289?そして、それは誰に対して言ってんの?俺?何で俺が解くの? デモの為に書いたドキュメントで30分で全部終わるって頭に書いてあるのに、 「30分はキャプチャの時間で解析時間は別」って明らかに読んでないじゃん。 ついでに>291が引用している中に解析は直ぐ終わるって書いてあるし。 後、俺このドキュメントは書いてあることがいい加減だから信用しない。
>297 Weak IVを使ったクラックはnバイトを類推するのに n-1バイトが確定していないと類推できない。 だから鍵長が長くなると確定率が落ちる。 それでも元は2の暗号ビット長乗の強度があるはずだったので、それよりも 強度は落ちた。ってのが一番最初に出たShamirのレポートを読むと アルゴリズムが書いてあるから判る。 アルゴリズム的には確かに解読可能なんだけど、実際にやってみた人で 解けたっていうレポートが無い。というのが現状だというは既出。
そうだよね。 解読できるできるっつって実際解読してみたレポートをみたことないよね。
301 :
名無しさん@お腹いっぱい。 :04/03/07 00:47
解読できたいう記事を読みましたよ。 確かアメリカの大学院生だったと思います。
>302
WEPの脆弱性自体はもう昔話なので、別に抹殺はされないと思う。
解決法としてWPAと802.11i(WPA2)という方向性が既に示されているので、
随時買い換えてくださいでおしまいだろう。対応の差が依然としてあるけども、
話題としては既に終わっている。
後、元々WEP128のbrute force crack耐性って1ヶ月とか言われていたので
そんなもんだと思うよ。ソースは忘れたけど2000年の時の話なので今は
もっと速いだろう。WEP64(40bit RC4)は出た先から弱いといわれてた。
こういうコンテストもあったし。
ttp://www.wani.net/bak/crypt/attack.htm 暗号に関しては法律の縛りが取れた2000年7月17日以降の製品の性能が良いのは
自明なのでさっさと買い換えた方が良い。縛りは下記参照のこと、
DVDの暗号が簡単に解かれたのもこいつのせい。何でWEPを作らざる負えなかった
背景もここにある。DVDもWEPも規格は1990年代のものだから。
ttp://ascii24.com/news/i/topi/article/2000/07/19/610269-000.html
> 後、元々WEP128のbrute force crack耐性って1ヶ月とか言われていたので > そんなもんだと思うよ。ソースは忘れたけど2000年の時の話なので今は 悪い。これ嘘だわ。気になったので計算したら全然合わない。
いいよ、うちの近くの住人が解読できない程度であればなんでも。
俺はご近所さんが解読できない程度ならry
実験するにしても、せいぜい数時間で解読できるならやってみたいが、 2週間も1ヶ月もかかるなら気乗りしないね。ストーカーならやりかね ないが。 シスコの記事の128bit WEP 15分てのはありうるんだろうか?
だって、Ciscoの旧世代製品はWeak IV出すんですもの。15分、ありえますね。 ここ2年ぐらいの製品だと平気だよ、少なくとも11g対応のは。
309 :
名無しさん@お腹いっぱい。 :04/03/07 22:11
ここのスレ初めて見たけど、ちょっと気味悪いね。 WEPの脆弱性なんて何年前の話題をやってるのよ? いまどきWEPで大丈夫なんて言う奴は頭おかしいよ。
週末限定さんが出たな
>>308 なるほど。やはりWeak IVしだいなんだね。
11g対応だったら、たいていWPAにも対応か対応予定
だったりするけど。(B社をのぞく)
312 :
名無しさん@お腹いっぱい。 :04/03/08 14:27
WEPで盛り上がってるところスマンですが、全然違う話題を。 無線LANのネットワークを非公開にしてても、短時間、 外から見えちゃうことがあると別スレで知りました。 そんなもんなんでしょうか?それともそれは、なにかあって 非公開のものが見えちゃうように操作されちゃったり してるんでしょうか。 もし、非公開のネットワークを感知することが不可能なら WEPとかいらんやん、って思った(家での使用だけなんで)んですが、 見えちゃうことがあるとなると話はまた別ですんで、どなたか ご存知の方がいらしたらご教示いただけると助かります。 よろしくお願いいたします。
>>312 「無線LANのネットワークを非公開に」というのは、
いわゆるESS-IDステルスとか、ANY接続の不許可とか言う機能のことですかねぇ。
それは、機器の実装状況で違うけども、ちょっと昔の機種だと、電源投入してから
10分間は見えるとか、なんかあったな。結局のところアクセスポイントからESS-IDを
ブロードキャストしない。というだけで、クライアントが接続しようとするときには
応答を返すから、そのときは見えていることになるけどね。
最近の接続ユーテリティだと、ESS-IDステルス有効でも、自社のAPは見えるとか
ESS-ID欄は空欄のままでも、電波強度もchも見えるようになってるね
電波出している以上は、完全に隠すのは無理。だから、WEPとかWPA使えと…
(絶対WPAにしろとは言わないけどさ、少なくともWEP 64は意味ないからね)
ところで、SNMP穴を抱えている機種があるそうなんだが、誰か詳しく知らんか
>>313 レスありがとうございます。
>いわゆるESS-IDステルスとか、ANY接続の不許可とか言う機能のことですかねぇ。
そうです。
>クライアントが接続しようとするときには
>応答を返すから、そのときは見えている
接続しようとするとき、というのは、例えばマシンが
スリープからさめたとき、とかですよね。
自分の環境(AirMacExがアクセスポイント)では、
ネットワークを探すユーティリティ(MacStumberなど)を
使って見ていても、自分が接続にいったときも
ネットワークは見えないですし、別スレでも、長時間
チェックしていて稀に見える、という程度なので、
接続のたびに見えている様子はないのですが…。
まあでも完全に隠すのは無理なんですね。
WEPとかかけると遅くなるから、非公開とMACアドレス
制限だけでごまかそうかと思ったけど甘いみたいですね。
ESS-IDステルスを搭載しているよな最近の機種(といっても1年半ぐらい前からあるか) だと、128bitのWEP有効にしてもスループットは、ほとんど影響を受けないはずだよ。 (低下しても、生を100%とするなら、90〜95%ぐらいかな) 搭載してるセキュリティ機能は、全部使え。WEPは当然128bit以上。 できればWPA-PSKが使える環境に移行しろ。 ッてのは、このスレのお約束。
>>315 それが、うちの場合、WEPだろうとWPAだろうと
オンにすると4〜5M出てたのが2.5Mくらいになっちゃうんですよ
機種は?
>316
11bで、WEP使ってそんなに落ちるのは、アソコの古めの製品しか知らなかったけど
ほかにもあるんだなぁ(WPAに対応してるとは↑思えないので)。クライアント側の性能かなぁ。
まぁ、なに使おうと個人の責任でってことになるんだろうけど。リスキーだね。
>>274 が書いてるみたいなことがいやなら、買い替えを勧めるけど(一応ね)
誰も個人宅なんか狙わないとかいうけど、結構、穴探してうろうろしてるよねぇ。
64bit WEPでも気休めにはなる、あくまで気休めだけどさ
(わざわざ、そこを狙わなくても、もっと悪用しやすい
>>316 のような環境があるから)
>>317 アクセスポイントは上述のようにAirMacEx。
マシンはiBookです。
>>318 >(WPAに対応してるとは↑思えないので)。
それが対応してるんですよ。
>クライアント側の性能かなぁ。
それはありえます。でもクライアント側は
ほかに変えようがないので、それなら仕方ないですね。
そうそう、自分も数時間前からMacStumblerとiStumblerを 起動しっぱなしにしてるんですが、AirMacBSを再起動させたりして 何度接続しても、引っかかってこないですね。AirMacBSは接続時は 普通は見えないみたいです。ソフトによっては見えるのかな。 でも、WARPSTAR-xxxxxxとかいうESS-IDは 時々ちらっと引っかかっては消えていきますね。 近くにあるみたい。機種によってはやはり見えちゃうのかな。
ESSIDステルスに関しては、繋ぎに行くクライアントの接続リクエスト (Association Request)の中には必ずESSIDが入っているからそれを 見られたら意味が無い。 また、実装によっては>302のリンク先のように、Probe Requestの中 にESSIDが入っていて(デフォルトは空)セキュリティ上問題とされている。
>321 いや、旧ルーセントチップってことだけでは、4〜5Mbpsが2.5Mbpsに落ちる理由にはならない。 マカーの世界のことはよく知らんけど、デバドラなりファームの組み方次第だろ、現に、同じ チップのNECの古いのとか、いわゆるORiNOCOシルバーとかでも、WEP使って4Mbpsは出るし。 NetStumbler/MacStumblerで見えなくても、キュー出せば、ESS-ID返してくるぞ。
>323 こっちの計測では旧ルーセントチップのWEP適用時のスループットは3.5Mbps TKIPの計算は多分ドライバでやっているので、速度はCPUに依存して、且つ 3.5Mbpsよりは確実に遅い。 実装にあんまり興味は無いのでその辺は結構どうでもいい。 キューって何?
>324 SNMP-MIB、なんでみんなpublicにするかね WEP/WPA以前の問題だな(w
やってみればわかるよ(w
何で笑ってんのこいつ
とにかく、APがうじゃうじゃいるところで 192.168.0.xとか192.168.11.xとかでエージェント動かしてみればわかるよ 市販のAPが、どんなにこわーい存在なのか
330 :
名無しさん@お腹いっぱい。 :04/03/11 02:19
今までデスクトップだったんですがノートに買い換えました。 マンションなのでどこまで無線が届くかと思い駐車場まで降りて車の中で いじってみると・・・ 4件もヒットしました・・・。あれって誰かに入り込まれたりしたら大変ですよね;
自衛隊で丸裸の無線LANを多数見つける事ができます。有志の方、基地や駐屯地・官舎に近い方、NetworkStumblerをもって 行ってみて下さい。驚くべき結果を多数見る事が出来るでしょう。 すでに、この件は総務省・某自衛隊には報告してあります。あくまで善意で行ってください。 その結果をもって自衛隊に報告してください。多くの声が無いと自衛隊は反省しません。 何度もいっている通り、技術云々より「使う側」のモラルとポリシーの問題で自衛隊すらなんら信用できないという事例を見る事になるでしょう。 国を防衛するまえに、情報筒抜けで甚大な被害を受けるのは確実だと必ず思います。
うちのうらも自衛隊なんだが、確かに飛んでくるな。 官舎の近くだと、すごい サイバーノーガード戦法を実践しているのでしょう。 国を相手にはしたくないもんです
333 :
名無しさん@お腹いっぱい。 :04/03/13 10:04
>>330 暗号化をきちんとしたほうがいい。
WEPでは話にならないので最低WPAを。
>>331 サンスミドル・ディスクライバーで処理されるから、そんなに問題ないんだよ。
335 :
名無しさん@お腹いっぱい。 :04/03/14 03:06
WEP128では十分ではないのでしょうか?
336 :
名無しさん@お腹いっぱい。 :04/03/14 03:11
>>サンスミドル・ディスクライバー ?そんなのがあれば、注意した自衛隊某基地から無線LAN-APが 消える事が無いはずのですが? でサンスミドル・ディスクライバーとは何ぞや?
337 :
名無しさん@お腹いっぱい。 :04/03/14 13:32
フリーソフトで監視するソフトってあるの?
339 :
名無しさん@お腹いっぱい。 :04/03/14 16:48
>>335 散々既出だが、WEPはまったくといっていいほど安全ではありません。
セキュリティの名に値しませんよ。
340 :
名無しさん@お腹いっぱい。 :04/03/14 17:38
しかし2年前に買ったものが無駄になるのか。
341 :
名無しさん@お腹いっぱい。 :04/03/14 19:16
>>339 散々既出だが、あなたは解析した実績をもって言っているのですか?
解析は確実に出来たという報告を上げてから言うように。
342 :
名無しさん@お腹いっぱい。 :04/03/14 19:46
週末限定のageボケはほっといて まとめ 64bit WEPは、簡単に解析できる(実績あり) 128bit WEPは、解析できる可能性がある、30分説、2時間説、2週間説(実績なし) (ただしWeakIVを出す、腐れAP=ごく一部=の場合は15分で可能という説もある) * 128bit WEP機能を有しているAPの場合、WeakIVを出す可能性は、ほとんどない 結論、128bit以上のWEPならば、日常利用では安全かもしれない 最近、漏れはSoftEther経由(AES)で使ってるので、無線LANのWEPは切ってる
344 :
名無しさん@お腹いっぱい。 :04/03/15 03:43
俺はYBBを契約していないが ワイヤレスLANのピッチで LANスポットを検索するとYBBが検索され それでここに書きこしいるが 問題なしですか? また、WEPキーが設定なしで使えているようですが どうなんでしょう。 まずーですか?
>344 は、タイーホ! ってのはウソで、今はグレーゾーン。もうすぐ改正電波法が施行されたらお咎めなし でも自衛しとけよ
346 :
名無しさん@お腹いっぱい。 :04/03/15 22:34
>>345 344じゃないですけど、自己防衛って??
俺はネット閲覧とかさせてもらってないけど・・
Y!BBの無線モデムだと、グローバルIPが直接きてるから ワーム感染しほうだい。ッてこと。f/w導入は必須だね。
>>343 30分説、2時間説ってどこで見たんだよ…
じゃあ、俺がここで10分説を出そう。
WEP128bitは10分で余裕で解けるよ。
これでまた説が増えたな。
>>348 だから、「実績示せよ。」
口先だけは「聞き飽きたんだよ。」
>128bit WEP機能を有しているAPの場合、WeakIVを出す可能性は、ほとんどない これも根拠無いよね。だれか調べたの? WeakIVを出さなければ、簡単に解読されないのは確かなんだから、 あとは、どの機種が危険でどの機種が危険じゃないかのリストが欲しい。 ここ読んでるプロがいたら、メーカーがWeakIVに対応したファームウェアを 出した日にちを教えてほしい。お願い。
>350 少なくとも、漏れが触った製品でWeakIV出したのは GemTekの大昔の製品(64bit WEPのみ)とCiscoの大昔のごく一部の製品(同じく64 WEPのみ) だけだった。今はなき、Conpaqの昔のも、GemTekと同じデバドラ使っていたから 怪しいかも、いずれもPrism 1x代のチップ使ってた
クライアントもWeak IV出すから気をつけてね。
結局、128bit WEPは安全なんですか?
なるほど。128bit WEPを出したあたりに分岐点がありそうではあるね。
355 :
名無しさん@お腹いっぱい。 :04/03/17 16:41
実際の問題として、自分ないし知り合いで被害にあった人っているの? 個人のパソコンに入ろうという暇人はいないと思うけれど。
>355 他人のAP経由で書き込んでるってコメントはよく見るけどね。 覗きはするにしても、被害を与えて問題になるようなことまでする やつは少ないんだろう。
357 :
名無しさん@お腹いっぱい。 :04/03/18 00:01
オレの友達は128bit WEPを破られて、個人情報を全部抜かれたよ。
オレはブリーフ破られて、ザーメンを全部抜かれたよ。
359 :
名無しさん@お腹いっぱい。 :04/03/18 02:27
>357 ny+キンタ○ワームでご愁傷様なんだろ。 脳内友人の話はいらん
360 :
名無しさん@お腹いっぱい。 :04/03/18 09:22
例えば、新聞記者が自宅で原稿書くときセキュリティーは必須だろう。 どうでもいい会社行ってる奴とか学生みたいに、 2chに張り付いてる奴には分からんだろう。
と,2chに張り付いてる
>>360 がおっしゃってますよ,旦那(ワラ
受信機買えば分かると思うけど、近所のコードレス電話がひっきりなしに受信できる。 携帯とかはデジタル化されたから聞けないけど。 無線LANも同じ穴の狢になる。
今頃、そんな間抜けたことを言うのは誰ですかぁ? これだから無線屋さんは…… もしかして釣られた?
365 :
名無しさん@お腹いっぱい。 :04/03/20 00:22
MACで制限してる場合はとりあえず大丈夫?
>>365 タワケ!パケットに載っているじゃないか〜。
>>362 128bitが破れるという主張をするのであれば、箱崎のビルを狙ったら
どうよ。
>>367 zip開けない想像を絶するところだからなあ。
>367 いや、128bit WEPの有効性は認識してるのよ。漏れ的には ただ、YBBって64bitだろってこと。 その何とか係ってのは、そーゆーことわかってていってるのかねぇ
370 :
名無しさん@お腹いっぱい。 :04/03/20 08:25
>367 その他人のMACアドレスがわかっても、それをどうやってなりすますんだ?
>>370 ソフトウェアによる仮想LANアダプタでMACアドレスを偽装
372 :
名無しさん@お腹いっぱい。 :04/03/20 11:26
そのソフトの名前教えてよ。
>>369 YBBのモデム(ユーザー側)は64/128bit共使えるのだが。
ソフトウェア会社経営でWEP無しの社長さんには正直
ぶったまげ。その程度だよ、ペーペーのパンピーは。
374 :
名無しさん@お腹いっぱい。 :04/03/20 15:18
>>362 驚いたね。WEPが簡単に破られるのはずっと前から常識だよね。
これだけでアホーBBがいかにクソかよくわかる。
| 〜〜〜〜〜〜〜〜|〜〜〜〜〜〜〜〜〜〜 >( c´_ゝ`) | | >( c´_ゝ`) J >( c´_ゝ`) | 〜〜〜〜〜〜〜〜|〜〜〜〜〜〜〜〜〜〜 | >( c´_ゝ`) | J >( c´_ゝ`) >( c´_ゝ`)
| 〜〜〜〜〜〜〜〜|〜〜〜〜〜〜〜〜〜〜 >( c´_ゝ`) .| | >( c´_ゝ`) .J >( c´_ゝ`) | 〜〜〜〜〜〜〜〜|〜〜〜〜〜〜〜〜〜〜 | >( c´_ゝ`) | J >( c´_ゝ`) >( c´_ゝ`)
>>374 よし、折れが釣られてやる。
まず、お前がWEPを実際に破ってみろ。話はそれからだ。
378 :
名無しさん@お腹いっぱい。 :04/03/22 14:17
64bitを破ろうとするヤシなんて居るの? そんな暇な個人が、個人のPCでって意味で・・・( ゚д゚)ポカーン・・・・
379 :
名無しさん@お腹いっぱい。 :04/03/22 16:29
釣られてやる 64bitWEP(実際40bitのキー)は、パケットを集めるのに、せいぜい20分弱 解読なんて最適化すれば、運が良くて5-6分〜10分、運が悪くても数時間で解析できる 確率的には、2時間以内でだいたい解けるんじゃないの。そこらのP3-1GHzマシンでね。
t
RC4の解析するわけじゃなさそうだしな。
なんにしろ、今のところ128bitは解読出来るとか逝ってるのは、 脳内ソースだけって事でFA?
128bitでもWEPの脆弱性は変わらない。
385 :
名無しさん@お腹いっぱい。 :04/03/22 23:49
理屈がわかればまずいということは容易に想像がつくと思うのだが。
>>385 64bit WEP(ランダム値)の解析ということなら、自宅の無線LAN環境のをキャプって
42分で解けたよ(P3-1.2GHz)。脳内じゃなく
(`・ω│ それは違うと思うよ。
390 :
名無しさん@お腹いっぱい。 :04/03/23 18:10
自宅のWEP64bitをキャプろうとしてんだが CYGWIN + AirSnort CYGWIN + WEPCrack 使い方が皆目わからん。 ってことで俺の近所には こんなことする香具師はいないだろう。 つまりはOK もまえらWIN環境から調べてるの?
最近1CD Linuxという、 CDつっこむだけでLinux使えるのが流行ってるから、誰でも(ry
・・・誰でも出来るわけではない。
誰がどこにいるかはわからない。探偵のようなプロだったらその位する も前の弱み握ろうとしてるやしがいたらどうする? とかいうと、人間不信かよとか言い出しそうだな
>>393 漏れの弱みはネットよりも
ごみ箱とかあさったほうが激しくラクチンだと思われ。
とことんやるやつはとことんやるから
無線ラン位・・・・。lol
デンパ系の人間は激しく気になるんだろうなぁぁ。
他人から覗かれてるんじゃないかってね。
探偵の盗聴器探査の大半がデンパっぽい人からの依頼らしい
とどこかで読んだが・・・。
このスレのおかげで
Unixを自機で初めて見ることになった。
それには感謝するよ。
>>394 セキュリティはつねに最悪を考えないとだめだよ。
実際調べるまで盗聴だってしているかどうかはわからないだろう?
>>395 最近の世間は過剰っぽいけどね。
たしかに395さんのいうとおりです。
こうしている間に。なんとなくcygwinの使い方がわかってきました。
がんがりまつ。
おっと下げるの忘れた。 スマソ
おっと下げるの忘れた。 スマソ
(゚Д゚) / 鬱だ氏脳 スマヌ。許せ。
cygwin使ってもAirsnortは動かないからおとなしくWin版を使うかLinux入れれば? 私はWin版を使っている。
>>400 フリー版WinAirsnort動きます?
動いてるんだか止まってるんだか謎ソフト。
一通り動かしてみたけど
うんともすんとも言わないのであきらめますた。
Cygwinがgtk2.0がほしいって言ってるので
巡回の旅に出ます。
とりあえずコンパイル->インスコぐらいしてみないと気がすまないのでw
Linuxは激しく欲しいが
環境が。
動く、但し落したソフトだけではコンポーネントが足りないから動かない。 厨房を増やさない為にこれ以上は言わない事にしているけど、ググルと 導入の仕方(英語)が出てくると思うのでそれを参照のこと。
>>402 語弊があったかもしれないから
追加。
起動はします。
インポートの欠落とかエラー表示がでないし
中にいくつかDLLが有るけど
それでもコンポーネントが足りないの?
ぐぐってみたけどcygwin用の記事しかなかったでつ。
厨房でスマヌ。
たくさん英語もよみましたサ。
それでも足りない。これ以上は言わない。
改めてみると まるっきし厨房のカキコだ ごめんなさいm(_ _)m
サンクス。 がんがるよ。
そもそも、パケット欠落なく集めるの大変だよ。 デバドラと対応カード持ってるのか?フリーものだと抜けがあるよ。 言っちゃった…まぁ厨房には無理なんだが、その筋の業者さんには簡単だろーて
ここで解析できると言ってる大半は脳内ですから・・・
無線のカメラとパソコンをつなぐにはどうしたらいいですか?
マニュアルを読んでください。
WPA-PSKにおける認証鍵(APと端末に事前入力しておくPSK)と暗号化鍵(WEPキー)は別、 ってのは分かったんですが、他にも疑問がありすぎて発狂しそうでつ... ・認証から暗号化鍵がクライアントPCに配送されるまでのシーケンス ・はじめのPSKキーによる認証は平文でやりとりされる?(→WEPの方が安全では…?) いろいろ調べているんですが、どこにも書かれてなくて困っています。 どなかかお答えいただけないでしょうか…。もしくはリファレンスをお教えください。 よろしくお願いします…
冷たいです。 …せめて、なんかいい書籍・雑誌などはないでしょうか? 「802.11無線ネットワーク管理」 「802.11高速無線LAN教科書」 「日経ネットワークセキュリティ」 などの有名どころは持っているんですが、僕の知りたい情報(WPA-PSKの詳細)はまるで載ってないんです。 どの本もあいまいで、抽象的で、「だから実際どうなってるんだよ!」と叫びたくなる…。 それとも読む力が足りないだけなのかな…? なんかいい本ないですか? おながいします…。
> ・認証から暗号化鍵がクライアントPCに配送されるまでのシーケンス > ・はじめのPSKキーによる認証は平文でやりとりされる?(→WEPの方が安全では…?) 原典は見せられないんだけど、私の認識ではWPA-PSKはその両方ともやってないんだよね。 Snifferを見ても、いきなり通信始めてる。
ですが。
>>416 さん
ご回答ありがとうございます。
え!?「両方ともやってない」んですか!?
だとすると、一体なんのために認証鍵を入力してるのか、
暗号鍵はどうしてるのか、…
なんだか本当に分からなくなってきました。
これだけ本もあって、HPもあって、どうしてシーケンス一つ解説されてないんでしょうね…
もう少し調べてみます。いつか分かるといいな…。
ありがとうございました。
漏れもいろいろ調べたけど、結局、その部分はスルーなんだよね。どれみても。 原典ったって、Wi-Fiのペーパざんしょ? なんかもっと詳しげな資料もあったけど 忘れた。ある意味、WPA-PSKがWEPよりも弱いというのは、これがあってのことなんだけど
そこらへんの部分、AESはどうなの?
AESでも(WPA-PSKのAESな)、基本はTKIPと同じで、認証→暗号化通信 で、ややこしいTKIPのWEPではなく、いきなりAESになるだけ。 ハニーポット耐性は、低い。
私が持っている原典は見せられないけど、WEBでもシーケンスが解説されてるし (日本語で)、別にスルーもされてないよ。頑張ってググって下さい。
です。
425 :
名無しさん@お腹いっぱい。 :04/04/06 05:52
426 :
名無しさん@お腹いっぱい。 :04/04/12 13:43
最近書き込みないね
そうね。
セキュリティを気にするなら有線LAN使うだろうということで。
なんだかんだでみんないるじゃん(´∀`*)
いるけど、ネタも無いし
431 :
名無しさん@お腹いっぱい。 :04/04/12 18:09
>「ESS-ID」「ESSID」を「SSID」に、 >「アクセスポイント通信」「アクセスポイント経由通信」を「インフラストラクチャ通信」に ここらへんよく分からんな。 ESS-IDとかアクセスポイント通信のほうがよほど通用してると思うんだが
433 :
アンケート調査 :04/04/12 20:16
もしているみだいだね。
>>431 一応、こちらのやってきた事の後追いをして頂いてどうもです。
適用が来年4月では、「あまりにも遅すぎる。」事と、初期設定にかんして抜け道とも取れる表現がある。 7/30 ページ [適応内容] (1)無線LANアクセスポイント 下記のいずれか、もしkは全ての対応を取る事を推奨します。 ^^^^^^^^ これは 全ての対応を取る事を推奨します。 でしょう。明らかな抜け道。骨抜き文章であり、「糾弾」します。
無線LAN使ってる奴はみんな馬鹿ですか? たまたま友人の家にパソコン持った状態で遊びにいったんだけど そいつの家の無線LANはパス設定されてなくてつなぎ放題だった。 教えてやったけど、そいつ曰く 「この辺につなげる奴なんていねぇよ隣の家とかばあさんとかしかいねーし」 らしい。 そして俺は自宅で近所のパス設定されてない無線LANを勝手に使ってます。 もっともっと無線LAN普及してください。 きっと携帯みたいにどこでも繋がるようになりますよ。
>無線LAN使ってる奴はみんな馬鹿ですか? 君の友人と君自身はそうだが、 みんなではない。
437 :
名無しさん@お腹いっぱい。 :04/04/13 13:32
>435 パスワード設定されてない無線LANにつなぐってことは、おのれの通信も 駄々漏れってことだよ。ばぁーか!
>>437 俺の通信?
アホ言いますかよ
持ち主の通信でして
俺の通信の持ち主の通信でありますて
持ち主の責任となりのだ大丈夫だすよ
春になると馬鹿と蚊が沸くよね
部屋に入ってくる蚊より2ちゃんに沸く馬鹿の方が多くて困る
蚊はキンチョールで退治できるが 馬鹿は幾らでも沸いてくるからなぁ・・・
442 :
名無しさん@お腹いっぱい。 :04/04/13 22:32
>>438 はいはい、そのまま漏らし続けてください(w
はいはい。 釣ってるオメーラも害虫デス。氏ね
俺もご近所さんの”フリーアクセスポイント”を使わせてもらってるよ。 主な用途は、MxとNyだがな。 別にパケットが漏れても構わないよ。 もちろん、POP/SMTPは自前の有線で(w
445 :
名無しさん@お腹いっぱい。 :04/04/16 21:44
http://member.nifty.ne.jp/jh9vsf/hwdcc.htm UPDATEしたよ。データが激増で整理が追い付かない。
来週WiFi Planetに行く。突然決めましたよ。
私を眺めたい人はどうぞ。
さて、ここ地元でもデータを見て動き回っている輩が居るみたいで。
勝手にやって後でどうなるのかな。「こっそり」やると精神衛生上
良くないですよ。数字にちゃんと出てくる。
アイオーの細野さんと昨日話をしましたが、細野さんのビックリ発言には
私も驚きました。この内容はごく一部の関係者には伝えましたが。大変な
事になりますよ。本当に。
言えない事が急激に沢山増えて増えて増えすぎて、本当に困った困った。
>445 20,21どっちよ?どのカンファレンスに出る?俺も行く予定。カンファレンスを 絞ってないからどっちに行くかはまだ迷ってんだけど。 眺めたいので何処にいるかを教えて。眺めるだけだけど。 つうか、何しに行くの?
447 :
名無しさん@お腹いっぱい。 :04/04/18 11:57
>>446 小西を眺めてどうしようっての?
つか、カンファレンスで得られることってあるのか、今さら
>447 カンファレンスに出ているメーカがほぼ全て顧客なりパートナー企業だから 客の話を聞きに行く。後は、新宿が(有明や幕張に比べて)近いから。 小西は生暖かく眺めるだけだよ、触るとろくな事無さそうだし、 運良く見られたらここで報告するよ。 早く何処にいるか教えてよ。>小西
当日になってしまった。 多分、日本人のカンファレンスが多い明日の方に行くと思う。 で、小西はどっちの方に行くのよ?返事を待ってるんだけど。
450 :
名無しさん@お腹いっぱい。 :04/04/21 22:49
今自宅にいるのですが来月に自宅の前のアパートで一人暮らしをします。 自宅でATERMの無線LANで接続しています。 部屋の一歩外までは電波が届いているのですが、 ドアを開けるとなくなってしまいます。 何とか電波を増幅できないものかと書き込みしてみました。
WPSってもWindows Server 2003 SP1がでないことには使えないし 自社の技術で固めようとするMSの悪い癖ではないかと… XPのSP2 RC1もch出ないから使えんし。役にたたないわな 電波に対してまともに相手しても無駄だぜ
454 :
(・∀・) ◆0a0a0r0r9A :04/04/22 14:32
ageますね
455 :
名無しさん@お腹いっぱい。 :04/04/23 00:19
無線LAN Cisco↓ ( ( (((・∀・))) ) ) melco↓ ( ( (((゚∀゚))) ) ) omanco↓ ( ( (((Φ))) ) )
餓鬼っぽい発想
>>456 Orinoco だろうに〜。
それを言うのなら。
ツマンネ
460 :
名無しさん@お腹いっぱい。 :04/04/28 19:13
最悪だよ、ブラウザでウェブ設定で暗号化のとこに数字いれて登録したら 急にインターネットつながらなくなってステーションカードのほうもちゃんと 同じ数字いれて暗号化したはずなのに・・・・。 結局再インストール、ルータ初期化したけど繋がらなくてOS再セットアップして すべてパーになってやっとネット繋がった。 暗号化したいんだけどするのが怖いです
>>460 マニュアル読んでそれか?('A`)
ひでーな,おまい.
有線でセットアップしろよ(w
Redhat 9 + WN-B11/PCM + AirsnortでうちのAPのWEB(64bit)解析できてしまった・・・ 早速128bitにしたが、はやくWPA対応のものを買いたい・・・
>>463 細かいようだが、WEB→WEP
64bit WEPが解析できるのは既知。たぶんかかった時間は20分ぐらいだったろ?
128bit WEPだとどうなのか、解析チャレンジしてくれ(大変だろうけどさ)
ところで、Airsnortのバグって直ったのかな
465 :
名無しさん@お腹いっぱい。 :04/05/01 22:28
暗号化すると回線の速度落ちますか?
468 :
名無しさん@お腹いっぱい。 :04/05/04 11:33
>>466 多少は、でも最近は機器の性能がよくなってきているので気にするほどでも
あるまい。それにスピード重視するなら有線で繋げ。
470 :
名無しさん@お腹いっぱい。 :04/05/07 17:01
>>469 過去のものと完全に互換性を無くしてブラックボックス化。
ライセンス料を無線LAN機器メーカーからぼったくり、
MacとLinuxは完全排除ウマー
MAC層はともかく物理層をOSに組み込むって、あーた。 あ、一部か。要するに標準デバドラモデルを提供しようってのね まぁ、例によって穴だらけと
472 :
名無しさん@お腹いっぱい。 :04/05/09 05:07
何の気なしにCNNを見ていたら 特集でWAR DRIVEならぬ、WAR FLIGHTをやってたぞ 軽飛行機に乗ってアクセスポイントを探し回っていた。 アメリカはやることが違うって感じ 1回のフライトで約3000のアクセスポイントが見つかって 70%は暗号なしだそうだ アクセスポイントへの接続も試みたけど、 飛行機のスピードが速すぎて出来なかったみたい。
473 :
名無しさん@お腹いっぱい。 :04/05/09 12:22
>>472 それはシアトルのMicrosoft本社の上空を通過したためって落ちではないのか?w
wつけるほど面白い話かい?
473はセンス無い
476 :
名無しさん@お腹いっぱい。 :04/05/09 16:53
自分でw付けるようなヤツに面白いこと言うヤツいない。
477 :
名無しさん@お腹いっぱい。 :04/05/09 20:25
つか、オチてる所がわからん。
478 :
名無しさん@お腹いっぱい。 :04/05/09 23:37
>>469 なんか、とんでもないセキュリティホールを抱え込むことになりそうだな。
無線LAN機能の組み込まれたOSなんか怖くて使えねぇ(w
479 :
名無しさん@お腹いっぱい。 :04/05/10 05:14
>>478 Bluetouth組み込まれたPCとさして川乱ジャン。
2004年5月11日 お客様各位 株式会社アイ・オー・データ機器 無線LANアクセスポイント付ルーター「WN-APG/BBR」不具合のお知らせとお詫び 拝啓 平素は、弊社製品をご愛用いただき誠にありがとうございます。 さて、この度弊社製無線LANアクセスポイント付ルーター「WN-APG/BBR」におきまし て、室内気温が上昇すると正常に動作しない場合があることが判明いたしました。お 客様に多大なご迷惑をおかけ致しました事をここに深くお詫び申し上げる次第です。 つきましては、製品を交換させていただきますので、誠にお手数ではございますが、 以下ホームページより交換のお申し込みを行っていただきますよう、謹んでお願い申 し上げます。 今後は一層の品質管理体制の強化を図る所存でございますので何卒ご理解とご協力 の程お願い申し上げます。 この度の件でお客様に多大なご迷惑をおかけ致しますこと、重ねてお詫び申し上げ ます。
どっか駄目コとは大違いだな
482 :
名無しさん@お腹いっぱい。 :04/05/12 07:30
>>480 RF部のチョンボだと思われ。どうせANTがマトモニ動作しないんだろ〜。
無線LAN機器のことをろくに知らない、どこかの誰かさんらしい意見だな(w
484 :
名無しさん@お腹いっぱい。 :04/05/13 07:54
モバイル用のアンテナをヤフオクでハケーン!!
だから何よ、うるさいんだよ小西は
486 :
名無しさん@お腹いっぱい。 :04/05/13 15:06
>>486 DS-SSのみを妨害するってことは、Bluetoothですね。
>487
20Mbps以上のOFDMはDSSSのフレームをセンスしないから影響を受けないつう
意味だけど、11b互換モードにしてたら20Mbps以上でも影響受けるだろうな。
ITメディアが一応解説しているけど、この日本語は変だ。
ttp://www.itmedia.co.jp/news/articles/0405/13/news064.html 簡単に言うと、クライアントに細工をして、常に帯域を使用しているか
のように振舞うフレームを出しつづける事で他の機器がキャリアを
センス出来無いようにする攻撃。
他の機器は常に帯域が使用されていると思い込むので黙ってしまう。
原文読んだ方がいいよ。
ってことは、CTSを出し続けるようにするジャマーってことだな 確かにCTSがでればDSSSは沈黙するようになってるわけだが、 チャンネルスキャンしながらCTSを出し続けるようにしたんだろね まぁ、大騒ぎするほどのことでもない ノイズ出せば、DSSSだけでなくOFDMでも影響あるしな
>489 ITメディアの記事の内容だとバックオフが起きているような感じだから CTSじゃない気がする。原文にはその辺は書いていないし。
When under attack, the device behaves as if the channel is always busy, preventing the transmission of any data over the wireless network ってのは、やっぱりCTSのような気がするけどなぁ、OFDMに影響を 与えないシグナルって、それしかないような? バックオフが起きてる感じって、どこ? 俺にはそうは読めないが しかし、攻撃者が11bを止めるメリットあるのか? その間、ずーと そばにいなきゃならないし、せいぜい嫌がらせにしかならない気がする。 重要な拠点に11bを使ってる企業は気をつけろってのは、11a/gを売りたい メーカーの戦略だろうし。重要拠点に無線LANを使うのは元からクズだしな。 某百貨店とかコンビニのPOSなんか簡単に止められるね。これだと。
wifi finderみたいに小型化したら便利かも(ぉ
493 :
名無しさん@お腹いっぱい。 :04/05/14 08:49
>まぁ、大騒ぎするほどのことでもない ちょっとデバイス関係のプログラミング経験者ならすぐ改造ね。 ニンテンドーやSonyのゲーム機が無線LAN標準搭載。 あちこちで嫌がらせが起きそうで、怖いよ〜
ニンテンやPSPで、11gを載せればいいだけの話で まだ時間があるから、それぐらいの対応はしてくるでそ 今どき11b載っけて自慢するのもどうかと それより、そこらのHotSpotで、周りの反応見ながらニマニマする香具師が 出そうでな。まぁこれで企業向け機器出してるところは11gへのリプレイスで 儲かるわけだな
495 :
名無しさん@お腹いっぱい。 :04/05/15 06:45
>>494 あのぉ〜gもDSモード持っているんですがぁ?
トップスピードだけで考えるのは?
>>495 11gがDS-SS使うのは、11Mbpsあるいはそれ以下でリンクしているときだけだよ
12/18/24/36/48/54MbpsリンクならOFDMだ。無問題。
497 :
名無しさん@お腹いっぱい。 :04/05/15 07:57
>>496 それならb,gではなくDSもしくはOFDMだという論議だろうに〜。
JEITAのガイドラインでWEP暗号化義務化という報道があったばかりで
実際は「そんなことかいてないよ〜〜〜」と。
五階が五階を呼んで10階になるというのが無線LAN関係のおばかな所だよな~
>491 > 「無線LANアダプタのコードに細工をすると、 > そのアダプタは多量の情報を送信し、 > ネットワークはこれを誤ってデータの衝突ととらえる。 > そうなると、ネットワーク上のすべてのデバイスが、 > データを送り出すのを少しの間遅らせる」 CTSは衝突検知信号じゃないから、普通にバックオフさせんのかと思った。 原文にはキャリアセンスの話題があるんだけど、CTSはキャリアセンス の仕組みじゃないからCTSだとすると何か話が合わない気がする。
>>498 なるほど、ということはCSMA/CAに一般的な問題になるよね。
CSして、CA後に送信するだけなのに、それほど効果的に止められるだろーか?
確かにDoSアタックという意味では、こちらのほうが近い気もするが
この問題は、昔から既知でそ
それよりCTSをバシバシ発行したほうが、効果的に抑止できると思うのね
CS中に当然CTSを検知するわけで、停止時間はCTS検知した方が長い
しかもCTSなら信号強度が低くてもリミッタ設定がないから回避できない
最近になって問題になってることからしても、11g/bのカードが安価に
手に入るようになったからだと思えるし(CTS発行できるのは11gのみだしね)
500 :
名無しさん@お腹いっぱい。 :04/05/23 23:39
UPDATEしまつた。
北陸無線データ通信協議会 公開文書
http://member.nifty.ne.jp/jh9vsf/hwdcc.htm 1週間も誰も書き込みないなんて。
底なし沼の様な無線LANセキュリティの問題はガイドラインが出たからと
言ってなんら変化無し。
ハッキリ言っちゃうけど、Yahoo!BBの責任は重大。IT弱者というべき
一般市民に「安全確保の責任を押し付けている。」のと「24H電源入れっぱなし。」
設置時にセキュリティONにしていなければまず設定変更は行わないと
ハッキリデータがでているんですよ。孫社長の首根っこ掴んでしまうからね。
どういう考えで無線LANビジネスを考えているのか半日以上かけて問い詰めたい。
いい歳こいたおっさんが、必死で2ch用語を使うなんて泣かせるねぇ。 いや、それだけなんですが。 早く損禿に噛み付いてくれよ。楽しみにしてるから(w
502 :
名無しさん@お腹いっぱい。 :04/05/24 16:10
>早く損禿に噛み付いてくれよ。楽しみにしてるから(w はいはいはい。孫さんには決して損させない提案を用意しているんでね。 孫さん一人勝ちという提案ですね。 乗るか乗らないかは大恩人さんの目の前でしていただく予定。 #乗ったときには、総務省・経産省・NTT真っ青。そしてB,I始め企業が大パニック(w 最大限の業界に対する影響力を行使します #今回で限界かな。
MACアドレス偽装って、簡単にされるの?
>>503 Windowsで無線LANカード使用なら
デバイスマネージャ→ネットワークアダプタ→使ってるカードを選択→Locally Administered MAC Address
ここで好きな値に設定出来る
>>504 それが可能なカードは、あんまりないよ。
デバドラが限られてくるし、でもlinuxなら簡単だね。
クライアントとしても使えるAPなんかだと、もっと簡単だし
>>505 最近のカードは大抵は固定だしね
変えれるのって、やっぱり一昔前のLANカードとかかな
無線LANカードで変えれるのって、具体的にはどこの奴なの?
>>506 うーん手持ちの中では、アイコムの汁チップ2.0の11bのヤツとか
ルーセントの昔のとか、デバドラの組み方で違うんだよね。やっぱり昔のだわ
508 :
名無しさん@お腹いっぱい。 :04/05/29 07:04
孫は朝鮮人が2chにF5アタックしても足が付かないように セキュリティの甘いアクセスポイントを 街じゅうにばら撒いてるんだよ。
てきとーなこといってんなー。
510 :
南町松下社畜はえたひにん :04/05/29 08:00
技術も無いくせにいらん機能付けるから故障率No.1ドルツ 歯垢除去能力は1000円の電池式ブラウン以下 アルカリ乾電池でも松下エタクソニック製は他社より割高 電池すら宣伝しなけりゃ売れないからだ 当然宣伝費は製品価格に上乗せされる 斜め30度欠陥乾燥洗濯機汚れ落ちず乾燥中途半端故障の多さはNo.1 ぼったくりドルツ百害あって一利なし マイナスイオンの次は酸素かwこいつらごみ企業は有害商品ばかりつくってやがるな 日頃から濃度の高い酸素に依存した生活していると軟弱な体質になる。 アスリートがわざと酸素濃度の薄い高地でトレーニングするのとは正反対だ。 軟弱な体質は病気になりやすい。 この商品は将来大問題をおこすだろう。 松下製携帯電話で脳腫瘍患者多発したのと同じように。 じじいばばあは構わんが成長期の子供が毎日IHの電磁波浴びつづければどうなるか 猿でもわかるがえた企業の能無しにはわからんようだ 合掌
( ・Д・)いってよち
>>505-507 常用してるカードが設定変更可能なのでそれが普通だと思ってた
で、いろいろ試したら少なかったです 藁
とりあえず
BUFFALO WLI-CB-G54 WLI-CB-AG54 これは設定可能です
古いカードってことでもないようです。
514 :
名無しさん@お腹いっぱい。 :04/06/01 00:10
プロミスキャスモード対応してるカードで 安い製品おしえてくんろ
なんで?
516 :
名無しさん@お腹いっぱい。 :04/06/01 01:23
>>514 >プロミスキャスモード対応してるカードで
普通どのカードもプロミスキャスは対応してるでしょ。
ifconfig eth0 promisc upできればいいんでしょ?
>>516 Laneed LD‐WL11/CBは
できなかったのです
でも、わざわざ変えれるカード使わなくても レジいじればちょろいしね やっぱ、MACアドレスフィルタリングはアテにならないね
>>518 ハッキング対象のアクセスポイントで、フィルタリングされない(登録されている)MACアドレスの情報をどうやって入手するかが問題なわけだが。
対象のAPの情報を取得(ESS-IDとか、MACとか) ブロードキャストされてりゃ簡単に分かる。 で、同じESS-ID使って罠APを近所に置く、アクセスしてきた間抜けなクライアントの MACアドレスを抜き放題。後に偽装して、対象に入る。 とまぁ、暗号化されてなければ、こんな方法が使える。 * だからMACアドレスフィルタを過信するなという啓蒙(幇助じゃないよぅ)
>>520 セキュリティに無頓着な香具師は、MACフィルタ以前にWEPすら設定しない。
MACフィルタ設定する香具師は、WEPも設定すると思われ。
つうか、WEPを設定せず、MACフィルタだけ設定して満足している香具師が居るかどうかだな。
YBBUser→DQNにESS-IDに変えてください、おながいします
WEP程度なら破れるんだから(64bit-WEPな) MACアドレスフィルタとか、ESS-ID非ブロードキャストとか併用しても 意味ないつーことなんだが…、ほかにもいろいろ方法はあるが そんな具体的なこと、ここで書けるかぁ。
ふと思ったのだが、電波法では、個人による無線暗号通信は違法じゃなかったか?
いつの無線法だよ(w 戦時中じゃあるまいと 改正電波法だと、無線暗号通信を不正に解読しようと試みるだけで違法になる
(実験無線局等の通信) 第58条 実験無線局及びアマチュア無線局の行う通信には、 暗語を使用してはならない。 この条文?
>>525 >改正電波法だと、無線暗号通信を不正に解読しようと試みるだけで違法になる
無線LAN使いながら道歩いていたりすると職質されたりするのか?
詳細キボン
高千穂大学(東京都杉並区)のコンピューターシステムへの不正アクセス事件で逮捕され
た同大職員が、調布市内の会社役員(33)が家庭で使っている無線LAN(構内情報通信網
)に“ただ乗り”して、不正アクセスしていたことが9日、警視庁の調べでわかった。
パソコン通信で使われる無線LANは、第三者に電波を“盗用”される恐れがあると指摘さ
れていたが、実際に不正アクセスへの悪用が表面化するのは異例。事態を重視した警視庁
は、無線LANの危険性について注意を呼びかける。
調べによると、不正アクセス禁止法違反容疑で逮捕された同大職員中山良一容疑者(47)
は昨年11月下旬、車に積んだパソコンを使って、無断使用防止対策が講じられていない無
線LAN用電波を物色。
http://headlines.yahoo.co.jp/hl?a=20040609-00000105-yom-soci
普通に犯人のログとかブラウザ履歴をみたんでしょ。
532 :
名無しさん@お腹いっぱい。 :04/06/09 18:39
>>530 別件の不正アクセスでの逮捕からの芋蔓じゃなかったか?
535 :
名無しさん@お腹いっぱい。 :04/06/11 15:43
こんな所にまでマルチかよ・・・。
537 :
名無しさん@お腹いっぱい。 :04/06/17 02:55
MACアドレス詐称してもつなげれない時ない? 特に暗号化してるわけでもないんだけどね
538 :
名無しさん@お腹いっぱい。 :04/06/18 15:27
自分ちの無線LANに他人が侵入、利用してるのってどうやったら分かるの?
ログなんて侵入してから消せばいいだけなので パケットキャプチャするのがいいだろ
ストーカーが、やってくる。
543 :
名無しさん@お腹いっぱい。 :04/06/24 22:20
【社会】「2ちゃんねる」への殺人予告、初の業務妨害で逮捕
http://news13.2ch.net/test/read.cgi/newsplus/1088066075/ セキュリティー設定されていないうちの無線LANに侵入され、
2ちゃんに犯行予告が書き込まれたら
どうやって犯人を特定したらいいの?
うちの airstation は、セキュリティーの設定をしたら
WinXP がマルチユーザーで使えないので、丸裸で使ってるんですよ。
(家族で1台のPCを使ってるので)
仮に、ルーターのログを見ても、不正アクセスして来た人の
住所氏名年齢なんてわからないだろうし・・・
PC の名前やブラウザ名とかわかるくらいですよね?
これは危険ですね・・・
早急にマルチユーザーでセキュリティー設定できる無線ルータに
買い替えた方がいいですか?
545 :
名無しさん@お腹いっぱい。 :04/06/25 14:12
>>544 >しかし,公衆電話から脅迫電話が発信されたとしても,公衆電話の設置者
>は一般的に責任を問われないのと同じように,ここでの犯罪防止策はもっ
>と別のレベルで議論されるべきものだ。
ただ乗りが犯罪を助長するという点で良いのでは?
その意味では野良APの件が一番重大だと。(推定200万台の野良APが日本全国に存在する。)
公共インフラは1万台あるのだろうか?
9日公表された件は、「野良APが使われた。」事が重大であり、公共系とは一線を画しているのです。
電波の事を知らなさ過ぎるというのが「規制」を生む土壌であり、原則論から言うと
「全ての無線LAN機器は登録制もしくは免許制として、厳重な管理の下に置かれるべき。」
と申し上げて置きましょう。それが嫌な人はとても多いはずです。
経済発展至上と市民生活の安全と秩序の確保を埋めるのは
教育ですが、その教育すら機能していないは昨今の混乱からみても明らかだと言えましょう。
法律で縛るのが直接的な一番コストが懸からないのですから。
(それでも甘い)
>545 また無駄に大きな理想を。事実としてそうはならないし、出てしまったものに 対しての提案になっていないじゃない。そのためのガイドラインであり、 それへ回答が結局は自衛しかないでしょつうこの林殿のいう事のほうがまともだ。
547 :
名無しさん@お腹いっぱい。 :04/06/25 23:53
>546 これらのガイドラインは根本的な解決になっていないわけで、自衛などに頼って いれば「法律など必要ない。」という方向にもって行かれるのでは? 今回の総務省・電波法の改正は一定の評価は与えられる。 自衛でしか使えない汚い無線LANだらけと言うのも問題であろう。 自衛しながらただ乗りという野良AP活用法が出てくるのでは? 気になるのは富士通研究所。あそこはただ乗りを前提にビジネスを組み立てている節が ありきついマークをしている。案の定、IP無線LAN携帯を出してきた。
>547 だから、あんたの発言は、出てしまったものに対して文句を言うだけで何にもなってないんだよ。 抜本的な解決ってのは無い事が判っているから、啓蒙の為にガイドラインを作ってんじゃないか。 ガイドラインの何をよんでんのよ?相変わらず口先だけでしょうがない人だなぁ。
549 :
名無しさん@お腹いっぱい。 :04/06/26 09:50
>548 フィールドでの実態を知ってから言いなさいね。ガイドラインとフィールドでの数字を付き合わせてみて判断するとどういう意見になるのかという事だよ。 事件は現場で起こっている。ガイドラインなど事実の前には紙切れにしか過ぎないと思いたくなるよ。
550 :
名無しさん@お腹いっぱい。 :04/06/26 10:08
>548 こちらの持論は、メーカー、キャリアが責任もって「野良APを退治しろ」ということだよ。 その直接対策費は現在でも見積もりで100億は超えていくだろう。1年で2倍の成長だから 放置しておくだけで雪達磨式に直接対策費は増えていく。 無線LAN機器メーカーにしては経常利益を吹き飛ばし赤字に転落というとんでもない事。 こちらの感覚は「既に時遅し。」。問題が社会的に表面化した時点でも「自衛論」が まかり通るのか。社会システム・治安と安全保障という面から考えれば放置は出来ない問題だよ。
551 :
名無しさん@お腹いっぱい。 :04/06/26 10:13
>548 直接対策費を投入して無線LAN機器メーカーが面子を保つ事ができ、 赤字転落を逃れる期限は今年の5月頃まで。そのすり替えが「ガイドライン」 ですよ。「ガイドライン」で無線LAN製造販売会社の社会的責任を逃れたという厳しい批判が でるのです。既に鋭い楔は打ち込んでおきましたが、野良AP対策に誰がどれだけの 対策費と人を出すのか。正念場なんですよ。
552 :
名無しさん@お腹いっぱい。 :04/06/26 10:20
>548 今年5月という根拠は、5月における24H稼動の野良APの数に対する 直接的な指導・対応を単純に掛け算したまで。実際は宣伝や対策組織 運営費用や交通費があり、150億程度までに膨れ上がるのでは。 無線LANに関しては「使う相手は全く何も知らない羊である。」 厳しい対応策を示さなければ、「安全に生活が送れる社会」は出来ないと 考えていますよ。 548の考え方はあくまでもメーカーの視点。私の視点は「治安・安全な生活を 送る側」。消費者団体が気が付けば、メーカーに対する圧力は凄まじいものに なると思うよ。
553 :
名無しさん@お腹いっぱい。 :04/06/26 10:32
>548 そして、こちらの動きで野良AP・不要APが一斉に撤去された事例があります。 社会的責任を持つ層が野良APの激増と台数の急増を知り、具体的なデータを示すことによって取ったもの。 ただし、全て非公開です。 野良AP対策の叩き台になるデータをしっかり集める事がどれだけ重要なのかということ。 あまりにもひどい事例を沢山見てきた。ほんとうにひどい運用のされ方です。
それはそうと、林の記事ってのはいかにも日経で、あおるだけあおって知らん振りなのね。 1xが有効に動いていて、でスニッファするんですかねぇ。 小西も小西だな。こんな便所の壁で落書きしてないで、新聞とか雑誌のサイトで 取り上げられるように努力しなよ。なぜ、それが出来てないかってことを考え直せ 無線LANの危険性を啓蒙するなら、2chのこんな専門板じゃなくて、もっと効果的な 場所があるはずだろ。それが出来ないのは、あんたが言うような業界の圧力なんかじゃなくて あんたの性格とか人間性が信頼されてないってことじゃないのか? もうちょっとズブの素人にも分かるように、事例を出して、各所に持ち込めば? ヲードライブばっかりしてるんじゃなくてさ。このスレに出入りするヤツは あんたが言うようなことは、大体知っているんだよ。だからウザイっていわれるの
> 548の考え方はあくまでもメーカーの視点。私の視点は「治安・安全な生活を
> 送る側」。消費者団体が気が付けば、メーカーに対する圧力は凄まじいものに
> なると思うよ。
なめんな、その発言が口先だけだっつんだよ。消費者の視点で語っていると自称しているのに
消費者団体が動くのを口あけて待ってるのか?自分は蚊帳の外か?お前は何様なんだ?
自分が識者を気取ってメーカーと一戦交えるつもりなら、先ず自ら消費者団体に連絡をとって、
グループでも作れや。
ttp://www.shodanren.gr.jp/
また金沢の恥が質問者と関係ないネタ振ってるよ・・・(鬱)
ここは口だけで手法も語ることができないやつが多いので、 参考になるWebサイト教えてくれ。
>>557 知ったかぶりする連中ばかりで困っています。
>新聞とか雑誌のサイトで取り上げられるように努力しなよ。なぜ、それが出来てないかってことを考え直せ 実は既にやっています。
間違ってageてしまった。 ごめん。
562 :
名無しさん@お腹いっぱい。 :04/07/10 16:20
>>557 ,558
同意なんだが、俺は少し違った見方をしてる。
無線LAN機器メーカーやプロバの経営方針に迎合して利潤を得る香具師の耕作。
インフラ飽和による未開拓分野での利潤を考えたバックボーン所持会社社員共の耕作。
耕作スレの臭いがしてると思うぞい。。。
無線と言うからには、公開情報てか受信する事自体は違法行為ではない。
受信によって得られた情報を他者等に漏洩したり、悪用した場合に罪に問われる。
そこの危険性を黙認してまで、商売に走ってしまっている現実が痛いと思われ。
工作と素直に書けばいいだろ、何もかも宇宙人の陰謀って言ってるのと変わらん
>>564 単純に吊られ杉だぽ。
藻舞、ドコの回しモンだ(藁
>>564 現場で見たけど、NTT東西のヤシとおんなじ反応だな。。。
特に、西のフレッツスポットキャンペーン必死だな。
567 :
名無しさん@お腹いっぱい。 :04/07/12 00:16
>>566 同一人物にダブルカウントの例もあったね。どうせ使わないなら早く解約しときとお客さんに言って置きました。
>>525 これいいな。スパイ天国の日本もこれで少しは北チョン工作員とか捕まえやすくなる。
さっさと憲法改正して日本版CIAを作り、スパイ防止法を制定しないともうどうにもならない。
日本の機密情報技術はほぼすべてシナ南北朝鮮米国などへ筒抜けになっていると考えた方がいい。
まぁ日米自動車協議の件を見ても筒抜けなのは分かりきった話だけど。
570 :
名無しさん@お腹いっぱい。 :04/07/30 23:11
定期AGE
571 :
名無しさん@お腹いっぱい。 :04/08/01 17:50
某社の古い無線LANのAPに対してSNMPを叩いたら、 接続可能なカードのmacアドレスが出てくるのはもちろん、 管理画面のID/PWも出てきたんだが、これって有名? こんな会社からは一生何も買わないことにしようと思ったんだが、 ほかの会社も似たようなもん?
>571 まじで? どこのメーカーか詳細キボン。
>>571 有名だよ。それは、ちなみに名古屋方面の某社は「販売終了品なのでサポートしない」ということらすい
その会社の製品には、ほかにも脆弱性もどきがたくさんあって、もう1年以上も前から
その某社には報告してるんだが、最新機種でも直ってなかったな
(たとえば、ルータ管理画面でhtmlソース見ると、各種passがtextで表示されてたり)
ので、セキュなしの野良APに対してSNMPたたいて、管理画面を呼び出せば
ISPの接続IDもpassも丸見えになるという。回線ただ乗り以上に危険だよな。これって
うわ。。。サイアクだな、それ。。。 ついセ員実に無線ルータ(g/b/a)を購入する際に検討してたんだが、 バッキャロ製のを選ばなくて良かったよ。。
まぁ、最近の機種はSNMP叩いても全部公開なんてことはないんだが 1年半〜2年前ぐらいのは該当するよん htmlを暗号化してないのは、今もだけどね。 なんで、ルータの管理パスをデフォにしてたりすると、なんもかんも見えるな
APのESSID設定がAPのLAN側MACアドレスになってるものがありますが このような場合は特に問題無いでしょうか?それとも他の文字に変更した方がよいですか?
>>577 実は、問題ありあり。
MACアドレスからベンダー名が分かるし、デフォルトのままだと
ESS-IDの命名法のクセからAPのメーカーが分かる。ついでに、
子機側のMACアドレスも類推されやすくなる。
ESS-IDは、なるべくランダムな英数字混在がよいのだが、それだと
自分のAPかどうか判断しにくくなるので、近くによく似たESS-IDの
ハニーAPを仕掛けられると怖い。
自分ですぐに見分けられるような文章とかローマ字/数字混在がいいかも
(それより、ESS-IDステルス使って見せないようにしとけばいいんだけどさ)
579 :
名無しさん@お腹いっぱい。 :04/08/03 22:17
>>578 ESS-IDステルスで終われば可愛いんですがね。
もっと深刻な例がありますので、何れ・・・・。
昔売った無線LANは「全部回収しろ!」だよ。マジで。
近所の奴のIDが兄でWEPがDisなんだけどあいのり出来る?
そら出来るでしょ。
>>579 今撃っているヤツもだろ。
こっちもマジだぽ。
584 :
名無しさん@お腹いっぱい。 :04/08/04 23:10
>>571 IPA に届け出てはどうか。
一定期間調整してメーカーが対応しないとなれば、公表されると思われ。
SNMP叩きは海外サイトでも、ずいぶん前に話題になっていた いまさらIPAに届け出てもねぇ。
>>585 だからこそメーカーの責任が問われる。
技術の話じゃないよ。
届出がないと IPA も JPCERT も動かない。そういう連中。
届出があると淡々と仕事する。そういう連中。
だったら藻前が届け出ればぁ? 小西が出てくると、とたんに盛り下がるな.......................
小西って何??
>>584 最初に騒いだのって高木ひろみちゅ氏じゃないっけ?
もしそうならそれくらいとっくにやってそうな気がするが。
TOTOROさんではなかったかと、
>>589 高木にそんな能力はないよ。SNMPとか。
TOTOROタンが届けてればいいんだけど。
SNMPくらい誰でもわかるだろ。気持ち悪いからそんな書き方はヤメレ。 奴が小物ってことなら同意。
593 :
名無しさん@お腹いっぱい。 :04/08/05 19:50
594 :
名無しさん@お腹いっぱい。 :04/08/06 18:52
各ベンダーごとのSSIDのデフォルト値を知りたいのですが、 そのようなページありませんか?
595 :
名無しさん@お腹いっぱい。 :04/08/07 14:11
>>594 知っているけど、書きたくないな。
ちなみにASUSTEKを見つけたけど、これってテレックの認証を受けたものか?
もぐりで入っているのか確認したいんですが〜。
ASUSTEKだけじゃ認証通ったかどうか分からん、 とか言う漏れもASUSの認証アリの機種を使ってるわけだが SSIDのデフォ値なんて、そこらで流せばすぐに検討付くだろうに
板違いかもしれませんが、他にそれらしい板がなかったのでここに書かせて頂きます。
実は無線LANが時々切断されるんです。
切断してしばらくするとまた勝手につながります。
こんなことが数時間に一度くらいの頻度で起こります。
チャンネルは付近のAPと干渉しないようにNetwork Stumblerで調べて8chに
設定したので問題はないと思います。
APはLinksysのWAP54G(ファームウェア2.08)、
カードはバッファローのWLI-CB-54Gを使用していて、OSにはWinXPProSP1です。
インジケータによれば「シグナルの強さ:非常に強い」です。
無線LAN使用開始当初はセキュリティなしで使っていて、そのときは切断されることは
なかったはずなのですが、WPA-PSK(AES)を使うようになってから切断されるように
なった感じです。
私が思うに、WPAでは定期的に暗号が変わりますから、そのときに切断されることが
あるのかなと思っていたのですが、色々調べてみるとWinXPのWireless Zero Config
には何らかの欠陥があり切れやすいとの記事を見つけました。
「WindowsXP で無線 LAN が切れやすいのでは? [2004.6.8] 」
ttp://telec.org/news/ また、個人のサイトや掲示板などにAPを11g専用モードにすると良いという話も
あったり、802.1xを無効化すると良いなどの話もあります。
(私の場合”802.1xを有効にする”にチェックが入っており、しかもなぜかグレー
なのでチェックをはずすことが出来ません)
順次、集めた情報を元に試してみようと思っていますが、皆さんの中で
「これで解決できた」あるいは「こうすると良い」などの情報をお持ちなら
是非教えてください。
よろしくお願いします。
>>597 それは確かに、WindowsXPのZeroConfigに起因する問題なのかも知れんな。
(個人の環境で切れやすさが異なるので、一概には言えないんだが)
バッファローのカードは独自のWPAドライバを動かしてるので、それとZeroConfigが
ぶつかるのだな。で解決法としては
1) XPのSP2をあてる:日本語版ももう少しで公開されるだろ。それが我慢できないのなら
SP2(RC2)なら入手可能だ。SP2では、ZeroConfigが改善され、WPA-PSK利用時に802.1X
を使わないようになってる。
2) サービスでZeroConfigを無効にする。バッファローの接続UTLに任せてしまって、
ZeroConfigを利用しないのも有効かも。
3) もう一回、802.1X認証の部分を確認する。グレー表示でOFFにできないというのは
接続時の問題だろ。じゃなくて、「ワイヤレスネットワーク接続のプロパティ」
→「ワイヤレス」タブの「優先するネットワーク」欄にある接続プロファイル(設定セット)
の「プロパティ」→「認証」タブで、「このネットワークでIEEE 802.1Xを有効にする」
のチェックを外す。
こんなところだな
>>598 有り難うございます。
(3)はやっぱりグレーで無効に出来ませんでした。
なのでSP2がでるまで(2)の方法で様子を見たいと思います。
>>599 WPAの最新パッチ(XP)のを適用してる?
だとしたら、グレー表示にならないと思うんだが....
それとも、サービスの設定で、802.1XをOFFってるのかなぁ?
元工学部6回生 はじめてこのすれよんだけど 元工学部6回生 うざいねー こんなやつがいるんだ、よのなかには 元工学部6回生 ばか?
無駄な改行がありまくるレスもうざいね。
604 :
名無しさん@お腹いっぱい。 :04/08/12 13:06
8chは違うよ。 1,6,11で使ってください。 解説はあちこちでされているので、説明は省略。 ZeroConfigの匂いがするが、断定できないので。個人利用ではWEP128で十分だと 言えますが。 キャリアが送りつけた無線LANルーターの固定5バイト鍵。、ばれたらどうするのだろうか?
もう一度設定し直して、再起動すれば?
>>597 >>604 の言うことは、聞かないほうがマシなので....なんか分けわかんないこと書いてるし
>8chは違うよ。
>1,6,11で使ってください。
これは現状の13chを、狭い場所で複数のAPがあるときに、帯域を有効に使おう
とすると、1/6/11に設定したほうがいいって言うのを勘違いしてるみたいだしな
別に8chにしてもかまわない。今のように過密になっていて、1/6/11が周囲で使わ
れていると、仕方のないことだしな。
ただ、NetStumblerだとESS-IDステルスを使ってるAPは感知しないので、
もしかしたら近辺で8ch周辺が使われてるかも知れない。
個人利用では確かに128bit WEPでも、それほど問題はないのかも知れないが
やはり、利用できるのだからWPA-PSKにしておくべきだろう。
>キャリアが送りつけた無線LANルーターの固定5バイト鍵。、ばれたらどうするのだろうか?
これについては意味不明だな。
SP2の日本語正式版は、すでにMSDNからのリーク物がnyとかで出回ってる
どっちにしても今週中には、MSから正式に入手可能になると思われるし
SP2にするのが最適解かも知れぬ。
607 :
名無しさん@お腹いっぱい。 :04/08/13 08:41
>>606 やはり現実を知らないとみえる。5バイト鍵で反応しないとは(笑)。
2Mの時代に決められた1〜14chを無理やりこじつけ居る解釈には
不見識さを覚える。
2〜3年前から無線LANに入ってきた「新参厨」とお見受けする。
さらに今朝は「平成電電」のニュースが入ってきたが、3,4流企業の
ゲリラ戦術。跳ね返して見せましょう。もし抵抗をするのであれば
おとり潰しも有るかも。ガイドラインも極めて中途半端なことをいい事に
こういった「新参厨」が後を絶たないのが無線LANの現状であり
無茶苦茶な無線LANをこれまで推進してきたのである。
608 :
名無しさん@お腹いっぱい。 :04/08/13 10:23
>ただ、NetStumblerだとESS-IDステルスを使ってるAPは感知しないの >で、もしかしたら近辺で8ch周辺が使われてるかも知れない。 ESS-IDビーコンの停止する機能は事実上ガイドラインで厳しく制限 するべきである。混信妨害を引き起こし、それがステルス機が引き起こした 事が判明した場合、ステルス機の管理者が「業務妨害」や「調査費用の 支払いを求められる。」場合も想定されたし。 踏み台可能なAPを設置しているIT経営者の存在も正直怒りを覚えるが 大手IT関連企業がステルス化をしている事例があり、まことに危険きわまる。 電波の公正は使用の観点から歴史に残る事例です。 いずれ槍玉に挙げます。無線でビジネスなど貴方たちはするな!と絶叫したい 位の大チョンボというか身勝手な運用形態です。 ガイドラインがアマアマなの良いことに好き勝手やりすぎ!
610 :
名無しさん@お腹いっぱい。 :04/08/13 10:47
>電波の公正は使用の観点から歴史に残る事例です。 電波の公正な利用の観点から歴史に残る事例です。 です(^^; 駄目ルコ・バッキャローは、2.4GHz/5.2GHzの国家規模のセキュリティ 対策に先頭になって対応して頂きたいところです。 そして、年間50億円程度支度金を用意して頂きたいです。
604、607-608は、やっぱり小西か... とりあえずageてるレスはスルーしとけ
それからESS-IDステルス使ってても、ちゃんとまともなツール使えばchも強度も 測定できるからね。単に設計仕様が古いNetStumblerだとヒットしないだけ。 APビーコンにESS-IDを乗せないだけで、ビーコン自体を止めるわけではない (そんなことも知らないところが、小西たる所以なわけだが)
自宅での現在の無線AP WEPあり×1 なし×2 なしはどこのお宅だろうか・・・。
>APビーコンにESS-IDを乗せないだけで、ビーコン自体を止めるわけではない (そんなことも知らないところが、小西たる所以なわけだが) アホですね。ANYのプローブに対する応答に対して、各社色々な機構を 用意しているわけだが。ESSステルス機能にも色々な仕組みがあることも 知らないと言うのは、反論としては幼稚すぎるぞ!
615 :
名無しさん@お腹いっぱい。 :04/08/14 00:12
昨日も大病院で踏み台及び傍受可能な無線LAN複数見つけているし。 何度も不正行為をマスコミに取上げられた所だからしっかりしていると 思ったら「全然なっていない。」という例ですよ。それもここ3ヶ月以内に 設置された無線LANネットワーク。情報管理の仕組みそのものを疑わなければ ならない事例。腐り切っていると言ってもいいのでは。何度も情報管理には 注意受けている大病院なのですが。(あの病院には絶対患者として行きたく ない。寒気がしてくる。)
>>614 ビーコン止めてどうやって接続する気でいるのだろうか…。
暑さの為か、小西のデムパ強度が高まってますな。
617 :
名無しさん@お腹いっぱい。 :04/08/14 06:51
>616 アクセスポイントにProve-Request出せばそれのレスポンス(中身はビーコンと同じだったはず) が帰ってくるからレスポンス返したアクセスポイントに接続しに行くだけだよ。 設定がわかっているならいきなりAssociation-Request出しても繋がるはず、 ビーコンはそんなに大事なフレームじゃない。
>>618 んなぁーこたぁない! Association Requestだけじゃダメだよん。
IEEEの資料読んでるかぁ?
真・スレッドストッパー。。。( ̄ー ̄)ニヤリッ
へいへい
ほいほい
さあさあ
>>607 2Mbps全盛時代って、1〜13ch(高度化小電力データ通信)ってあったっけ?
14chだけじゃなかった?
1〜13chが認可されたのは1999年10月からだったような...
違ったらスマン。
626 :
名無しさん@お腹いっぱい。 :04/08/22 03:47
今まで興味のなかった無線LANを導入しようと思っています。 よく無線LANは危ない危ないと言いますよね。 あれって、パスワードを設定していないような無線LANだけが危ないのか、 パスワードを設定していても、通信自体に強度の弱い暗号を使っているから危ないのか どっちですか?
ちょっとくらい自分で調べろや。
通信にWEP64bitとか使ってたら危ないって、どこでも書いてあるだろうが。
まぁ、
>>626 みたいなのが無線LANを使うのが危ないんだな。
>>625 だから小西のくされレスに、マジレスしても…
> 1〜13chが認可されたのは1999年10月からだったような...
そのとーりなんですけどね。
>>627 >>626 ぐらいの感覚でも、一応、「危ない」って思ってるだけマシなのでは
ない知識をあるように見せ、無線LANメーリングリストでもひとりで語り、 北陸のどうでもいいデータを集め、I-O DATA本社から無線LANの電波が たくさん出ていると当たり前のことをキチガイのように言う。 そんなヤツ。 高度化の話も知らんヤツが、人を新参者だと言ってるのが笑えるな。
630 :
名無しさん@お腹いっぱい。 :04/08/23 04:43
802.11bとか802.11gっていうのは、周波数とか通信速度を表すだけですか? それぞれの規格によって、使える暗号が違ったりってするんですか? あと、暗号化ってソフトでやってるんですよね。
632 :
名無しさん@お腹いっぱい。 :04/08/23 05:05
11bでもWEP 152bit使えるものもあるよ。 そもそもIEE802.11bでは、WEPがオプションだから 乗せてなくても規格は通る。大体、11bとgは同周波数帯だ。送信方式とか信号形式は違うけど。 MSの文献なんて見てもだめだよ。WPAの記述からして変だし。 WEP 128bitというのは最低ラインで、いまどき WPA-PSKで、TKIPかAESを使うべき で、このAESってのがハードでやってる(ソフトでやるとオーバヘッドが大きい) TKIPはソフトでもできる(というか、基本のRC4はハードでやってるけど)。 なんか変な誤解してるっぽいから、ちゃんと無線LANのセキュリティについて 学んだほうがいいよ。そこらの本屋で安めの入門ムックとか買ってくればいいし
11gの規格内で新しい暗号方式が指定されたわけではないので、 152WEPとかAESの話は11b/gの違いじゃなくて製品の実装の違いでしょ? WPAやらAESは802.11iのカテゴリに入るし。
635 :
名無しさん@お腹いっぱい。 :04/08/24 08:57
>ない知識をあるように見せ、無線LANメーリングリストでもひとりで語り、 あのMLは投稿するのやめたよ。つまらん。 >北陸のどうでもいいデータを集め、I-O DATA本社から無線LANの電波が だれが北陸だけと。 東京の官庁街・銀座・築地を始め首都圏中心部や名古屋の中心部など 未公開データ山ほどある。既に4万点を超えて行っていますが。何か? 公開ページを見てそれだけだと思うのはちょっとね〜。 >たくさん出ていると当たり前のことをキチガイのように言う。 >そんなヤツ。 特に最近になって酷い状況になって行ったんだよ。 「100m試験」なんてSSIDに書いて飛ばしているの。 最大700m先まで飛んでいってたよ。 そして今は消えたが、アイオー本社から電波が飛ぶ範囲内に、「経理データ・顧客データ」 が入ったパソコンに繋がった無線LANがあって自由に見ようと思えば出来た。 その使用者はそういった事実を全く知らなかったという事があってね。 それが、アイオーの周りの無線LANの実態だよ。 見て見ぬふりの危険な無線LANがあまりにも多くて、マジでやばいです。 >高度化の話も知らんヤツが、人を新参者だと言ってるのが笑えるな。 高度化?IEEE802.11のページ見ていればいい話だよ。で、規格の制定SKDは 遅れる一方じゃない。高速化・暗号化なんて技術者だけの世界ではもう終わ ってんじゃないの?後はどうやって市場に普及させるか。何をもって 高度化とするのか話が違うんじゃない?
636 :
名無しさん@お腹いっぱい。 :04/08/24 09:05
>
>>625 >2Mbps全盛時代って、1〜13ch(高度化小電力データ通信)ってあったっけ?
>14chだけじゃなかった?
2MBPS全盛時代に決められたといっているのですが。なにか?
FHのchannelでしょうに。1〜14chは。それを約20MHz
帯域のOFDMで1〜13chでずらして被せあい出来るようにするなんて
何考えているのよ!という声が出るのは当然でしょう。
637 :
名無しさん@お腹いっぱい。 :04/08/24 09:11
>その使用者はそういった事実を全く知らなかったという事があってね。 >それが、アイオーの周りの無線LANの実態だよ。 付け加えですが、この経理・顧客情報が入ったPCのシステムを構築した人は その使用者が信用する業者だったという事です。 お店は既に無くなっていたのですが、大手のSIでもこの手の無線LANを設置 して知らん振りしている例は山ほど噂を聞いている。トラブルになるケースも ちらほらと。 そんな業者が集まるようなMLにはこちらから貴重な情報は流せないよ。
だったら、ここにも出入りするなよ。デムパムシが
>>小西 あのなぁ、IEEE802の規格書をほんまに読んでんのか知らんが、 仮にそれはバッチリだったとしても、電波法のことを知らないんなら I-O本社がどうのこうの言うなよ。日本の電波法を知らずに無線なんか 語れるか。 自分の知識不足を認めろや。 負け犬野郎が。
>>高度化の話も知らんヤツが、人を新参者だと言ってるのが笑えるな。 >高度化?IEEE802.11のページ見ていればいい話だよ。で、規格の制定SKDは はぁ。。。何を高度かも糞も無く、高度化って言ったら、 ARIB STD-T66 (第二世代小電力データ通信システム)の規格の事でしょう。 ARIB STD-T66は日本で802.11bが使えるように策定された規格だし、 これの策定と2Mbps全盛期云々絡めて話した奴は小西が初めてだと思うわ。 物凄いこっぱずかしい事と言ったの判ってる?
釣られてどうするよ(w
>>639 、640
まぁ、小西の場合、リアルで物を知らないからな。
盆過ぎたら出て来やがって、日本海のクラゲのようだな。
642 :
名無しさん@お腹いっぱい。 :04/08/25 13:07
>あのなぁ、IEEE802の規格書をほんまに読んでんのか知らんが、
仮にそれはバッチリだったとしても、電波法のことを知らないんなら
I-O本社がどうのこうの言うなよ。日本の電波法を知らずに無線なんか
語れるか。
?この辺に関しては、担当のお方とも何度もお話している事もあり省略。
これ以降、微妙な発言になりますので。解釈のお話や担当者のお話も
かなり入りますので。
無線LANには運用規則というものが無い世界なんで。電波法と振り回しても
運用規則が無い世界については実は。
#だから本当に電波法の解釈にしか興味が無い厨房が多いのは困り者です。
そのARIB T66も策定は12月14日付けですが(笑)。
ARIBのT66は他局無線局との混信妨害については定義ありますが、
無線LAN同士は....。です。
無線LANの運用規則は、さて何処にあるのでしょうか?
T32(だった)の14chも結構もめたみたいですし、T66の時は2.4GHz帯のお知り合いも
怒っていましたし。最初のT66みて憤慨していましたが。なにか?
2M全盛については後ほど
>>640 そうです。高度化というのは次の11nの事かと。
見事にズレテいますね。g以降の次世代の無線LANの規格の事だと。
さて、24日が何の日であるか理解できていれば、今回のキャンペーンは打ち上げ花火か狼煙です。
>641 朝早くからお疲れ。 小西の日本語がサッパリ判らない。誰かわかった奴いるか?
>>642 はぁ〜、高度化小電力データ通信システムは11nのことですか。
高度化とIEEE802.11は関係あるんですか。
斬新な考えをお持ちのようで...
運用規則よりも、電波法とTELEC関係の勉強が必要では?
まさに基本がなってない典型ですね。
電波法なんかどうでもいい、運用規則が云々おっしゃるようですが。 ププ
645 :
名無しさん@お腹いっぱい。 :04/08/25 23:01
>>644 こっちがはぁ〜です。
T66は「第二世代小電力データ通信システム」の事では。
それ以外に書いてありました?高度化がT66でした?
T66以後の話も高度化と言っても良いのではと考えているが。
「高度化」という定義はどこに書いてあるの?教えて。
それと、1999年10月に決まったと言ったやつはどこに行ったのかな?
ちゃんと読んでいるのかな?T66を。
それと、電波法に関してですが、誰もどうでもいいとは言っていない。
「無線LANに運用規則などないでしょ。」と言ったまでですがね。
免許不要・設置自由だからかんけーないと言う事かね。
646 :
名無しさん@お腹いっぱい。 :04/08/25 23:04
>小西の日本語がサッパリ判らない。誰かわかった奴いるか? 関係者も見ているから意図的にぼかしたんですよ−。失礼〜♪
>645 ARIB STD-T66 は 第二世代小電力データ通信システム です。 高度化小電力データ通信システム とか、 小電力データ通信システム規格 とも言います。 だから、俺は間違いのないようにARIB STD-T66という正式名を出したんだけど、 やっぱあんた何も判ってないでしょ? >646 はぁ?ぼかしたとか言うレベルじゃねーよ。判りもしてない単語を判らないまま 使ってるから日本語として読めないんだよ。
風のうわさで、「無線LANには混信妨害に強い」という発言をして、そもそも無線LANには混信妨害など起きないと言いくるめた委員が居たそうだが。 真実は?で現実はどうなっているのか。ちょっと離れて公衆無線LANを使っていて、公衆無線LAN直下に新たな使用者が出てくれば。 一発で切断です。公衆無線LANを独占したいならAP真下がBESTというお笑い話が。
>>647 高度化の意味を次世代ととって発言しているのに、それをT66がそうだと言い切ったのでしょう!
小西によると、公衆無線LAN直下に新たな使用者が出てくることは、混信妨害らしいよ。 >649 どう読んでもハナっから"高度化小電力データ通信システム"の意味で話が進んでたけどね。 だから俺の話もそれにならった。>640は何お前一人でIEEEの話してんの馬鹿?つう意味。 小西だけが次世代無線LAN規格だと勘違いしたんだよ。 恥の上塗りはそのくらいにしときな。
> それと、1999年10月に決まったと言ったやつはどこに行ったのかな? > ちゃんと読んでいるのかな?T66を 旧郵政省が「小電力データ通信システムの高度化」を推進するってことで ISMバンドを事実上開放したのが 1999年10月だよ。で11bの標準化が同年11月。 T66の公式文書化が12月だ。T66は、11bに関係あるようで実は関係ないんだよ。 高度化といえばT66だよな、ふつーは。 2M全盛時代って、IEEE802.11-1997のことだろ、そんときはRCR STD-33。関係ねーって 混線と干渉の違いも分からん 小西に何言っても無駄かぁ。どうせ自宅の高出力局の 電波を浴びすぎて、煮えてるんだろうしな。 と、たまには釣られてみよう(w
とどめをさしに来ました。
君たち、標準規格書を読んできているとは思えません。
標準規格書に「高度化小電力・・・」「次世代小電力・・・・」という 言葉は全く出てきません。出鱈目言わないで下さい。
第二世代小電力データ通信システム/ワイヤレスLANシステム SECOND GENERATION LOW POWER DATA COMMUNICATION SYSTEM/WIRELESS LAN SYSTEM
標準規格ARIB STANDARD が正式名称です。
出鱈目言わないでね〜。
>>647 ,650,651 これがプロ(IT関連で金取っている)の発言だったら許しがたしだな〜♪
業界ゴロと言われるだけよん(爆笑)
>>T66は、11bに関係あるようで実は関係ないんだよ。
禅問答をやって(ぷ)。
次世代省電力なんて言った憶えはないなぁ。 高度化小電力データ通信システム と 小電力データ通信システム規格 はTELECでARIB STD-T66に準拠した無線局を指すときに 使う名称だからARIBだけ読んでても判らんわな。
だいたいARIBなんて、あってなきような組織じゃないか T66にしても、11bケッテーイの後に、慌てて策定したんだろ そんなとこの資料を、後生大事に持ってて、読んだって自慢してるのが笑えるな > さて、24日が何の日であるか理解できていれば、今回のキャンペーンは打ち上げ花火か狼煙です。 通報しようか?(小西の書き込みはログ見なくても特定できるから便利だよな)
>>654 まともに規格書ももっていなくてテキトーな事いう人の言う事なんて信用できんよ。
>>653 TELECの研究開発部に聞いてみるから。まあ、
>>653 は同じテーブルに着くのも出来ない方ですよね。
標準規格書に書いてある事も判らないのに電波法云々といわれるのは一番腹が立つ。
ガキの喧嘩だなおい。小西が手前の無知からやらかしたミスは棚上げしといて、 他人の粗探しだけはTELECに問い合わせるほど熱心にやるのね。大したオッサンだよ(w
657 :
名無しさん@お腹いっぱい。 :04/08/26 14:21
なんかよく分からんが、小西が糞なのはよく分かった
>>657 物知らぬ記者が書いたんだな
IDとパスってのは、EDD-IDとWEP/WPAキーのことだと思われ
「S」ってのは、NetStumberだろうな。わざわざ隠匿するほどのことはない。
つーか、WinXPでも漏れAPの検知なんてできるだろうに
>>658 禿げ同、誰にも相手にされない爺のたわごとなんだよ、スルーしといてやれ
>>659 ありがとうございます。 ほっとしました。
EDD-IDとWEP/WPAキーなら多分設定してあるので大丈夫だと思います。
ドアホがでて、ホストがアクセス規制を受けている。見事なトバッチリだよ。
>>656 何か言った?まともに規格書も読めないのに喧嘩売ってきたのは?(笑)
人をバカ呼ばわりして高度化の意味も捻じ曲げて笑いものにしようとして魂胆には憤るよ。
>>659 まだ爺と言われる年ではない。初心者相手する時間は無くなりつつある。
昨日は、2台のVB,NISで引っかからないWORMを潰して、知り合いのS社部長に
「何故引っかからないの,SOPHOSで情報流れているのに」と一報入れて
置きました。先方から「まだ無線(LAN)をやっているの」と言われてちと困りましたがね。
セキュリティ対策の方がお金になるが、
>>659 みたいなのが無線LAN、電波の世界で
大きな顔をされては困るんでな。無線に踏みとどまっているよ。
TELECには質問をするが、TELECにもう一つ大事な質問がありましてね、ASUSの「WiFi-G」だ。
明らかに「認証を取った」とされる例の記号と番号が全く無い。
TELECはどういう見解をするのか明日楽しみだ。ワクワク。
TELEC,TELECと、うるさいやつだな(w ASUSはTÜV Rheinlandで認証通してるよ。そんなもんTELECに聞いてどうすんだ(w あんまり周囲に迷惑かけるなよ>小西
ARIB STD-T66 高度化小電力データ通信システム ARIB STD-T66 小電力データ通信システム規格 とかでぐぐってみりゃいいのにな。 無線LAN機器メーカーのスペック表がごっそり出てくるよ。 これが出鱈目だとするならTELECとの話は長くなりそうだね。 まぁ、TELECの中の人だから電波の扱いには慣れてるか。
高度化とかARIBとかはほっといて、
1〜13chは19号
14chは19号の2
34,38,42,46chは19号の3
でいいじゃん。
>>661 特定無線設備の認証は
>>662 が言うようにTELECだけじゃないのよ。
総務省なら分かるけど、TELECの見解って何よ。
TELECのA部長に訊いても「はぁ?」だな。
哭きの竜の兄ぃのところじゃないか.......
暫くROMってたけどさ、結局小西タソは何が言いたいのれすか? 無線、無指向性、dB、暗号化、全てを含めて。 無線と言うだけで、傍受は出来るんですが(解読出来るかどうかはテク次第)。 IEEE信奉されてらいっしゃる方もおられるようですが、あそこも結構インチキなとこもあるんですけど。 誰か、簡潔に教えてくらはいm(_ _)m
小西タソは、かまってほしいだけなのです。 そういうデムパさんは、無視しとくのが一番です。
>ARIB STD-T66 高度化小電力データ通信システム >ARIB STD-T66 小電力データ通信システム規格 >とかでぐぐってみりゃいいのにな。 >無線LAN機器メーカーのスペック表がごっそり出てくるよ。 案の定、みんないい加減だということだ! 規格の正式名称も言えない連中だから、セキュリティもという事だよ。 そんなアホな連中が汚していくんだよね。 管理費用としてごっそり電波利用料頂くしかないということだよ。 >ASUSはTÜV Rheinlandで認証通してるよ。 少なくとも[WiFi-G]搭載製品には其の記述は「一つも無い」 いい加減な事をいう奴だな〜。
WL−120g005GZCA0027及び005NYCA0065 も出てきたが。確か、認証番号の表記は義務付けられているんじゃなかった のかね。 ASUSの問題として 認証を通ったのか? 認証を通ったのであれば、認証番号を製品につけていないのはどういうことなのか? の2点です。 ここは無線LANのセキュリティが本題。無線LANのセキュリティを追っかけていくうちに 総務省やJEITAそしてメーカーに行き当たるんです。 そしてデフォルトセキュリティ機能OFFが未だに当然のように行われていて WiFi内部(直接聞いた)ですら問題として取上げられているのに、未だに動こうとしない。 少なくともASUSを標的にしたのは、メーカーがお上の言う事には 聞くがそのお上も正確なデータを持って行政を行っているとは決して言えない 事情が次から次へと明らかになってきたからなんですよ。 行き着く先は、無線LANパニックという無線LANにまつわる騒動が激増する事態です。 認証団体は、電波法に基づいた電波の周波数、強度、変調方式、スプリアスの程度を 法令に照らし合わせて認証するだけ。 ではセキュリティの問題は?いま恐ろしい企みが幾つも出てきているが、 セキュリティ問題、野良APの問題を片付けてからビジネスをしろと私は言っている。
あのナ 恥かく前にいっといてやるが、WiFi-Gのマザボ入手したか? ちゃんと正規ショップで買って、中を隅々まで確認したか? それで認証番号が、どこにもないって言ってるのか? (シールが同梱されてるのもご存じない?) いい加減なこといってるのは、小西だろ。TÜVのこともろくに知らないで(w 認証に即時公開義務がないのも当然知ってるよな。 あと、せめて802.1Xとか、SNMPとかもお勉強しといてね。 ASUSに文句があるなら、直接言えばいいのに。ちゃんと日本法人があるよ。 ただでさえ通じにくい小西の日本語と、ASUSの技術者のなんともいえない日本語とで まともな会話になるとは思えないが(w
>恥かく前にいっといてやるが、WiFi-Gのマザボ入手したか? >ちゃんと正規ショップで買って、中を隅々まで確認したか? 協力してくれるショップは複数居ますので。買わなくてもガサ入れOK。 マニュアルは英語。WiFi-Gも英語。マザボには認証シールは無し。 >それで認証番号が、どこにもないって言ってるのか? >(シールが同梱されてるのもご存じない?) シールか。確かにシールはマニュアルに挟んであったがシリアル番号 でしかみえないがね。 フツーはマザボに張るのが筋じゃないのか?そしてマニュアルにも記載 をするべきであろう。認証番号をね。 そして「日本のローカルの電波に関する法律や法律に 基づく命令にに準拠している。」という言葉を入れるべきであろう。 しかし、マニュアルには各国の認証団体の一つに「TELEC」と書いてあった。 だからTELECと言ったんだよ。TUVを使ったのであれば明らかに誤記もしくは詐欺と言っても良いことだよね。 つまり疑われるに十分な根拠があるという事になるが。 マニュアル読んでからにしろ!どうせ、シールしか見なかっただけなんだろ。(笑)
674 :
名無しさん@お腹いっぱい。 :04/08/27 08:44
それと
>>672 TUVが最近になって認証業務を開始したなんて初めて知ったよ。
2年前TUVがPCEXPOなんかで出展してウロウロして「大丈夫?」と正直心配していたがね。
当然担当者の名刺を複数持っているが?なにか?
EUではもう10年前から色々お世話になっていましたので。
SNMPは相当遊んだよ。あんたに言われる筋合いは無いがね。それより無線機器・変調方式の特徴
・電波伝搬の特性・アンテナ理論など電波の無線局の運用に関しての基本や
運用規則など電波法令集を買って勉強しな。少なくとも802.1XもLinux
やテリロジーさんからCDもらって遊んでいたがね。Windows Server 2003は
使っている。(藁)もちろん、正規品で。(但しMCSE用2万円バージョンです(^^;
ASUSもまともではないという困った話です。マニュアルでの抜けや
シールをマザボに貼らないのはチョンボではないんかね。
無線機なんですから。
ASUSが腐ってるなんて、みんな知ってるよ
自分のミスを掻き消すにはもってこいの駄文ですね。 >672 普通そうするよね。TELECに行くあたりが小西の電波たる所以でしょ。 たれこむなら総務省だし、行動に意味が無い。 ところで、TELECの研究開発部に聞く件はどうなったんだ?
小西の言うように ASUSのWiFi-Gに認証マークがないとしたら、協力してくれるショップも 犯罪行為に加担していることになるのだが。幇助ケテーイ
678 :
名無しさん@お腹いっぱい。 :04/08/27 21:44
>>676 今日は無茶苦茶忙しくて電話する暇なし。今帰ってきたところ。
電話は月曜日以降になる。(簡単な確認の為の電話ですよ。)
お陰でこっちのプロバイダのアクセス規制がまだ終わっていない!
文句の電話と「株基地外」の書き込みを突き止めて2ch管理Gに謝罪
させんと書きたいときに書けん。(今、SUBプロバイダからカキコ)
総務省は、9月中ごろに顔を出そうかなと計画中。
ASUSの問題は報告書の形式で提出するよ。
ただ総務省の事情が判ってくるとスゴイ不安というか・・・・・・法律解釈は
それはそれはという事になるが「海外メーカーの無線LANでこんなんでました。」
となると、説明が・・・どうしよ・・・一からPC業界のことを説明しなきゃならん
という。それを全部私がしなきゃならんのだよ。TELECは聞くだけ、そして上に
上げるときにはそれなりの準備が居るんです。一応、何度も会っている相手
ですので、まあイロイロあります(謎・突っ込まないで下さい。)
さて、ASUSの日本法人は無かったというかURLが無く代理店だけだったような。
実は北陸の複数のお店からWiFi-Gの件について代理店に確認の連絡が行って
いる筈だよ。
アホなヤツがテュフの人の名刺持ってるとかよく分からねーこと言ってるな。 それがどうした。 近いうちにとある件でテュフに行くから、EMC&テレコム課の試験担当のHさんに 訊いとくわ。小西とか聞いても「知らね」っていうだけだろうけど。 あと、総務省の人間に云々といかにも業界人みたいなことも言ってるが、 ほんまに話したことあるんか?TELECや民間の指定認証機関に来る 総務省の役人は結構無線について詳しいが? アホな役人としか話したことないだけだろ。 2chなんかで背伸びすんなよ。
>>679 直接処罰対象のショップを、「協力してくれるところ」と
のたまってるんだから、小西が幇助になるんじゃねーの、という意味で
そのショップが某国から直接輸入して売ってるんじゃねーの。
だから、正規のショップで確認したのか? と聞いたんだが>小西
そもそも、いわゆる認証マークと番号は、“製品に付することができる”
ものであって、付ける義務はなかったと思うが..
>>679 こっちで調べたほうがいいよ
ttp://www.tele.soumu.go.jp/j/material/tech.htm でもなぜか、ここにはJATEの資料が公開されてない
チュフがやってるのは、ここ1年だな
>小西とか聞いても「知らね」っていうだけだろうけど。 そうだと思うよ。お知り合いの名前は出すと知っていると思うが。 >そのショップが某国から直接輸入して売ってるんじゃねーの。 >だから、正規のショップで確認したのか? と聞いたんだが>小西 だから複数のショップて言っただろ。双方で全く同じだから間違いないよ。 仕入先も知っているし。日本限定モデルが海外から別ルートで入ると思うの? 箱にちゃんと日本語シール張ってあるし。(だから尚さら怪しいASUSマザボだと いえるが) それと、総務省の誰それかというのは見ている人、通報する人 居ますので誰かが特定できる情報は御勘弁。あとがやりにくくなる。 >●財団法人日本アマチュア無線振興協会 技適が出来たとき、もう散々色んなことを聞かされたり騒ぎが凄かったね。 JARDは天下り団体だ、新組織作らずにJARLがやれば良い、分ける必要は無い など突然上から降りかかってきた災難の様な記憶の数々が。
> 日本限定モデルが海外から別ルートで入ると思うの? そんなこと、ふつーにありえますがな(w
684 :
名無しさん@お腹いっぱい。 :04/08/30 00:20
盛り上がってるところすいませんが、質問させてください うちは無線LANのIEEE802.11bというやつなんですが APをステルスモードにしてますが、これって実際にネットしてるときには まったく意味がないんですよね? つまり近所の人に、何時頃に通信してるかがわかってしまうということですね それだったら、ステルスモードにしないほうがまだいいのかなと思うのですが どう思われますか
>>684 WEPを掛けとけば充分ですよ
現状では無防備の香具師が多すぎて、暗号を破ってまで傍受しようとは思いませんのでナ
>>684 の質問の意図としては、通信の内容ではなく、無線で通信してるかどうかが
近所に知られると困る。ということなのかな?
電波出してる以上は、何らかの検出方法で分かるからね。有線にするか、
24時間常に通信しておいて何時ごろが分からなくする、という方法しかないよ
連絡したのにまだアクセス規制かかっている(-_-メ
>>684 ステルスには2つの意味があり、SSIDのみ見せないステルスとANYのプローブを受けたときに
返信のビーコンを出さないつまり、予め登録されてな無線LANから無反応にするステルス
の2種類がありますが、基本的見解として後者は無線局の運用規則に沿わない
危ない機能です。罰則規定が曖昧なのでこれこそ個人の無線局というものに対しての
考え方ですが、後者を選択する人は「無線の基本的ルールを知らない迷惑な人」と
認識されます。SSIDを空白にするステルス機能のみ使ってください。
このスレには無線局の運用経験が不足か無いか電波法にはなじまない考え方
の人が多いです.無線局の運用知識というか戦後から殆ど変わっていない
運用のルールを考えて欲しいです。
事件です。
>>676 TELECの某部署に電話して確認。「認証番号の記載が無い無線LANは、
不法無線局の設置に当たり問題である。」
すでに、認証番号がマザボに貼っていないだけで電波法違反に問われます。
さらに恐ろしい事実をTUVの方から聞きました。
ASUSの代理店には騒ぎになる前に自主回収をお願いしておきました。
GIGABYTEもその点同じです。さてさて、面白い(怖い)事になりましたよ。
追跡の結果、ASUSの[WiFi-G]搭載マザーボードは全て技適未認証のものであり、 購入者が自ら認証団体に申請して認証番号を得るか、無線LANをDISABLEにする しかない事になります。 そのまま、アンテナ繋いで電波を出すと不法局設置に当たるという事になります。 お客を騙して買わせているのと同じです。 そのほか無線LANカードなどをASUSTekは販売していますが、これらは技適を 通しています。OEMも行っています。OEM先の会社には既に無線LAN付マザーボ ードのViolenceについて一報しておきましたので、ASUSTekには各方面から 無線LAN付マザーボードについて釈明・説明を求められることになるでしょう。 以上です。 感想:ASUSTekは日本をなめとるしか思えん。
>「認証番号の記載が無い無線LANは、不法無線局の設置に当たり問題である。」 TELEC中の人の個人的な見解というだけで、総務省の見解ではないわな 記載というのは、どこに記載なんだ? 製品に添付っていったか? 記録として記載なんじゃないのか? 電波法の認証の部分もう一回よんどけ どうせチュフに聞いたってのも、ASUSが今認証通してる機種も、事後だってことぐらいだろ そういう事実を知らずに売った販売店が馬鹿なだけ、騙してるのはショップってことになる (自主回収は当然だろうな、店頭での販売時に説明義務を怠ったんだから) ASUSTekに聞いてみればいいのに。それから、ほかのスレに出張するな。 小西は、このスレに隔離して、暇なやつが相手してやってるんだから
>TELEC中の人の個人的な見解というだけで、総務省の見解ではないわな そうだね。だから報告書の提出と総務省としての見解は求めなければなりません。 >どうせチュフに聞いたってのも、ASUSが今認証通してる機種も、事後だってことぐらいだろ 詳しく聞けたので(笑)。まあ、ASUSがどう考えても悪者だよ。今回の場合は。 ASUSには聞くが、国際電話するのは久しぶりになるし、ちと意思疎通が不安なのでe-mailにするよ。 OEMビジネスに影響しかねない馬鹿なことしてと失笑するしかないね。
>>690 テュフにせよTELECにせよ、認証もらうときは必ずシールの図面・現物、
シールの貼り付け位置図面等を提出せねばならない。
製品に必ず記述する必要がある。
だから、〒マークのシールを貼らないというのは確信犯というか、大ポカ。
出荷した後で取ったのなら最悪。
総務省の見解とか関係ない。
小西の肩持つようで気が悪いけど。
テュフに聞いたと言ってたけど、認証担当者は今夏期休暇中なんだけど
誰が答えたんだろ?
ほんとのとこ、休み終わったら聞いとこ。
小西の話は信用でけん。
技適はやらずに、認証取ってたりして。
あと、WiFi-G製品がテュフで取ったって言ったのだれ?
何が本当か分からん。
>689 以上って、>655はどうなったのよ?俺は小西節を楽しみにしているよ。
694 :
名無しさん@お腹いっぱい。 :04/08/30 23:34
>テュフに聞いたと言ってたけど、認証担当者は今夏期休暇中なんだけど >誰が答えたんだろ? 笑。そうです。聞いたね。担当者は夏期休暇中で、代わりの人に調べて もらいました。結構面白いこともわかりまして。 話の内容としては、「無線LAN付マザーボードは一切無い。」 とのこと。WL-100等は総務省のHPにあるとおり。 つまり、「事件です。」
祭りだよ。祭り。回収祭りだ!わっしょい。わっしょい。
>>692 > あと、WiFi-G製品がテュフで取ったって言ったのだれ?
> 何が本当か分からん。
>>662 だけど、誰もWiFi-GがTÜVで通したとは言ってないよ。ASUSはTÜVで通してるってことだけ。
しかもWiFi-Gなんて、必ずしも国内の認証機関で通したものとは限らない。国際ルールで
海外機関の認定したものでもOKだからね、今は。
あと「テュフにせよTELECにせよ、認証もらうときは必ずシールの図面・現物、
シールの貼り付け位置図面等を提出せねばならない」なんだけど、それは認証屋
が後々のトラブルを避けるために要求してることであって
「製品に必ず記述する必要がある。」というのは、電波法のどのあたりにありまふか?
俺が読んだ限りでは、記録として(認証を通したということを)保存してればいいので
あって、しかもシールとか認証マークとか番号は「製品に付けることができる」ので
あって、ユーザーが使う際に、“必ず製品につけなくてはならない”ものではないと
思えるのだが。だからこそ総務省の見解が気になるところ。
別にASUSなんて、どうでもいいんだけどね。小西みたいにいちいち「事件です」なんて
言って、鬼の首を取ったように騒ぐのは、なんて間抜けだろうと思うのよ。
法を犯していることが明確ならば、黙ってどこかに申告すればよいだけの話だろ。
>696 あーそれはちょっと苦しいなぁ。現実的に技適が取れてる機器には須くシールが張ってあるし。 でも、言わんとしている事は判るわ。 小西がやってる事は、藪に棒突っ込んで蛇出してよころぶっつうか。はっきり言えばチクリだからね。 いい年したおっさんがチクリかまして小躍りしているのをみると人生考えさせられるよ。 率直に俺はこうはなりたくは無いと思う。
>697 シールじゃなくて、筐体型に刻んでるのもあるよね、すごい度胸だと思うが。 それに、「必ずしもユーザーの見えるところになくちゃいけない」というのもないので APなんかだと、分解すると内部パーツの裏側とかについてることもある。 WiFi-Gのシールドの内側に貼ってあったら、どうするんだろねぇ。 ASUSだって、ほかの製品で認証通してるのに、WiFi-Gだけダマで出荷するなんて あるのかなぁ。とは思うね。ところでWiFi-bはどうだったんだろうか? 結局、OEMで組み込み製品出すところが認証通すようにってことなんだろ WiFi-Gマザボの扱いどうなってるのか知らんが、「販売店が認証通せ」って、どこかに 小さく書いてあったりしてな。 まぁ漏れなんかは、小西いじりで楽しんでるところもあるので、あんまり信じるな(w なんにせよ、ここで相手してやってるのに ほかのスレにまでデムパを流すのはやめてほしいよな
>あって、ユーザーが使う際に、“必ず製品につけなくてはならない”ものではないと >思えるのだが。だからこそ総務省の見解が気になるところ。 その為に総務省の見解を求めるのですが。 ちなみにASUSはその認定番号すらどこにも書いていない。FCCとCEだけ取得したと いうような形でしたが? TELECでは、認証番号は「必ずつける必要がある。」と言っていましたが。なにか? 電波法の本文ではそれらしき記述は見当たらないが、認定に関わる法令が 手元に無いので断言ができないのが苦しいところですが。 >別にASUSなんて、どうでもいいんだけどね。小西みたいにいちいち「事件です」なんて >言って、鬼の首を取ったように騒ぐのは、なんて間抜けだろうと思うのよ。 いいじゃない。それだけの問題ではないんだよ。いっているだろうに、電波利用料と 無線LANセキュリティのことを考えると今回のASUSの件は重大だ話だよ。 回収騒ぎになれば、電波利用料の論議に一つの判断材料になりますが? この時期に、ASUSや実はGIGABYTEもそう。これら台湾マザーのやんちゃぶり は電波利用料徴収を放棄し、認証無しを許したとき何が起こるのか。 >法を犯していることが明確ならば、黙ってどこかに申告すればよいだけの話だろ。 やりますよ。
今思い出したけど、確かWiFi-bは、金属シールド剥がすと 中にminiPCIが入っていて、そこに認証シールが貼ってあった。 まぁ、マザボ実装のWiFi-Gの金属シールドの中にシールが 貼ってあるようには思えないのだが....もしかしたらあるかもね
あー、それから 小西には特にレスを求めてないので、好きなようにしてくれ ただし、ほかのスレには出て行かないように。 ホントに嫌われてるね、あんた(w 台湾マザーのやんちゃぶりって……、世界のマザボの90%以上のシェアを持ってるところに あんまり喧嘩売るなよぅ。それに、無線LANの電波利用料に関しては総務省の中の人の コメントが出てるから、ちゃんと探して読んどけ。 個人的には、利用料ぐらい取ってもいいと思うがね。
>国際ルールで海外機関の認定したものでもOKだからね、今は。 あれ?相互認証取れていました?総務省の認定品が海外で自由に流通できる 取り決めどこ交わしたのでしたけ?そもそも無線LANの場合、EU,JA,US(FCC) ではレギュレーションが異なるのに。?? 使えるchやMAX Powerも違うのですが?おや?という話です。 わかった様な事を言っているが、こちらの狙いは、電波利用料の問題に 無線LANは非徴収という電波有効利用政策研究会、JEITAの理事会の決定はあまりにも危険。 その件に抗議のFAXをJEITAにはしているが?ASUSみたいな台湾企業に市場を混乱させられても電波利用料徴収反対と言えるのか。 いい試金石ができて正直喜んでいる。混乱が加速化するだけだと思うよ。 ASUS、GIGABYTEらに対して総務省がどの様な対応をするのか見せてもらうよ。 何のための電波利用料なのか。それを電波有効利用政策研究会に投げかけているのでね。 免許不要・設置自由で任せたらどういうことになったのか?今は踏み台利用が日常化した時代だろ。 それに未認証の無線LANだらけになっては誰が監視・指導するのと。 公正な電波利用の環境作りという大義名分がある。 >WiFi-Gのシールドの内側に貼ってあったら、どうするんだろねぇ。 その可能性はまず無い。
あーあ、小西大喜びだよ。喜びついでに>655に答えてくれないかねぇ。 > 無線LANセキュリティのことを考えると今回のASUSの件は重大だ話だよ。 > 回収騒ぎになれば、電波利用料の論議に一つの判断材料になりますが? 技適の話と無線LANセキュリティとがごっちゃになってるよ。
PCの世界での回収なんて、日常茶飯事。騒ぎになんてならない しかも日本限定の2500枚だっけ?
>それに、無線LANの電波利用料に関しては総務省の中の人のコメントが出てるから、ちゃんと探して読んどけ。
??あまり笑わせないでね。
>>701 そうそう、やんちゃぶりですよ。無線LAN内臓無線LANでいろんな騒ぎも起きているし
人の無線LAN勝手に使ってもよほどのへまをしなければばれないそういう時代。
決して健全だといえませんよね。
アクセス規制を食らったこちらのプロバイダだが、1週間もほったらかしを
食らって今日からやっとOK。こちらがプロバイダを突っつきまわしてやっと
解除に持っていったがね。何とか対応してもらっただけでもほっと胸を撫で
下ろしたが。もし、管理者が居なければ、世の中無法地帯だよ。
IntelやASUS、GIGABYTEは無法地帯を望んでいるのかね。
そこを総務省や識者の方に今の厳しい現状を認識して頂きたいものです。
>技適の話と無線LANセキュリティとがごっちゃになってるよ。 ごっちゃにはしていない。 無法者の進入は無線LANセキュリティを考えるにおいてJEITAの縛りもかんけーない 話になるので無線LANセキュリティは悪化するのが当然。 いくらNECやメルコがガッバっても、穴が空いては全体的には悪化だよ。
>相互認証取れていました? お前、不勉強すぎるぞ、ゴラァ! もうひとつ「台湾企業に市場を混乱させられても…」のくだりな 台湾企業にコビを売らなきゃやっていけない、国内メーカーのさまを見てないのか? もう相手してやるのやめた。アホラシイ
>>相互認証取れていました? >お前、不勉強すぎるぞ、ゴラァ! 無線LANはOKでした?FCCとの間には無かったはずですが? >台湾企業にコビを売らなきゃやっていけない、国内メーカーのさまを見てないのか? 知っているよ。じゃ、日本の法体系も無視されて、2.4GHzで大穴空けられて黙って 見ていろとでも言いたげですね。危険極まりない無線LANセキュリティの現状を見て。
>706 ははは、適当な説明だねぇ。つうか説明になってねーよ。 小西はレイヤー無視して話すっから、誰にもわかんない説明するんだよなぁ。
>>709 だから、未認証の問題は異常な低価格のセキュ Default Offの製品が大量に市場に出回ることにつながるからヤバイと言っているのだがね。
無線LAN市場は混乱していることを言っているまでだが?秋葉で990円で売っている11bカードなんて興味ある。サンプル入手キボンだよ。
>無線設備の売買は、技術基準適合証明制度に基づく適合表示無線設備であるか否かを問わず
>自由ですが、法令に基づいて適合表示無線設備としての表示を適正に付する場合を除き、
>国内において無線設備にこれらの表示又はこれらと紛らわしい表示を付すことは禁止されており、
>違反の場合には50万円以下の罰金に処せられる場合があります。また、電波法第4条に基づく
>無線局免許を受けずに技術基準適合証明等による適合表示無線設備でない無線設備について、
>無線局を開設することはできません。
WiFi-Gみたいなものは、製造しても、売っても罪にはならないんだよ。
認証マークとか番号を偽造しちゃいけないってだけ。
あと、それで無線局を開設(電波出)しちゃだめ、ということだけ。
罰則規定がないものを取り締まれない。責任はあくまでユーザー。
ASUSの知ったこっちゃない。ってことは消費者センターあたりにチクレよ
中の人も大変だな
ttp://www.tele.soumu.go.jp/j/equ/tech/faq.htm#index
>710 はは、全然話がつながってねーよ。あんた自分が好きな話を好きなときにしてるだけじゃん。 都合の悪い話は無視してさ、そのまま好きにやりなよ。どうせまともに対話する気も無いようだし、 >706から何がどうなって>710に繋がるんだっつーの。
>あと、それで無線局を開設(電波出)しちゃだめ、ということだけ。 売買は問題ないのはどんな無線機でも同じ。 しかし、電波を出すと電波法違反ですよと問われることになる。 違法局として取締りの対象だよ。 それだけのこと。 #だからヤバイということ。 >Q14 日本国内で技術基準適合証明済み設備は外国でも使えますか? >⇒ 日本国内で、日本の技術基準に適合していることの証明を得ただけでは、外国では使えません。その国々の法令に従って使用していただくことになります。 でしたね。だれか、jAとEU,9V間は相互認証あったと記憶していましたがFCCは 無かったはずですよね。IEEE802.11を考えるときFCCがどうかが先に来るので。 >Q15 他国の証明済み機器は日本国内の技術基準適合証明制度を利用しなくてもよいですか? >⇒ 日本国内で無線設備を使用する場合には、日本国の電波法又は特定機器に係る適合性評価の欧州共同体及びシンガポール共和国との相互承認の実施に関する法律(平成13年7月 11日法律第111号)に基づく基準認証制度において証明等がなされていることが必要です。 すなわち、他国の制度において、他国の技術基準に適合していることの証明を得ていても、そのままでは日本国内では使えません。 ASUSTek製品の場合、「運用例」を一つ確認していますので。東京都内でLog/Latデータ取得済。
>706から何がどうなって>710に繋がるんだっつーの。
>>710 無法者の進入は無線LANセキュリティを考えるにおいてJEITAの縛りもかんけーない
話になるので無線LANセキュリティは悪化するのが当然。
いくらNECやメルコがガッバっても、穴が空いては全体的には悪化だよ。
無法者の意味はASUSTekの事。海外の会社でJEITAにはいらず縛りも受けない。
好きにやる。そしてセキュDefaultOffにするのが当然。そしてJEITAに入っている
NECやメルコがセキュDefaultONや自動暗号化機能をやったとしても分母が低価格化で
進んでいけば全体として改善もせず逆に悪化する懸念のほうが強いということ。
そのなかで未認証の低価格を武器にした無線LAN製品が出てくれば基本的には市場は
低価格に流れる。技適があろうがなかろうが関係ないという話がまかり通れば
未認証の低価格品が大量に流れ出して、無線LANセキュリティの現状はヤバイママニなるという事。
どこが話がつながらないのか?話の流れに沿って書いているだけだがね。
> ASUSTek製品の場合、「運用例」を一つ確認していますので。東京都内でLog/Latデータ取得済。 どうせ、Stumberのベンダ名のところで判断してるだけなんだろ。以前、聞いてたのはお前か? それが認証通ってるかどうかなんて、お前には判断できないだろ? どうやって、その運用例をチクルつもりか知らないけど。電波法の最近の改正内容は熟知してる んだろーな。気をつけないと、お前が捕まるよ 未認証と低価格は関係ないよ。馬鹿か?
ASUSTekの場合、EUの認証も無くFCCの認証のみもって国内に無線LAN付マザーボードを販売している。 しかし、無線機の売買であるため、無線局として使用しなければ問題にはならないが、無線LANの電波を出すことによって違法に設置された 無線局となり摘発の対象になる。 問題となる無線LAN付マザーボードは日本の認定機関には通して居ないが、同社の他の 無線LAN CARDや無線LAN-APは認証を通している。 つまり、ASUSTekの無線LAN付マザーボードは、ビジネス上極めて黒に近いグレーな存在として市場に流通していることになる。 以下当方の意見。 ASUSTekは無線LAN付マザーボードを販売するに当たって、マニュアルが英語であり、国内の法律に準拠しているという記述は無く TELECが認証団体と紹介しているのみであり、さも日本国内の認証を通った製品ではないにも拘らず 合法であるようなふりをして商品を販売している。 日本の消費者を騙して販売しているものであり、一部には消費者生活センターへの苦情という意見も あるが、この手の曖昧な商品には総務省の見解を求めるのが筋であろう。 当方としては、1例東京都内で運用例を見つけており、違法無線局として当局に通報して排除できる事も可能であった。 この先、この手の無線LANセキュリティを推進する上で、海外製品でかつ 国内およびEUや9Vで認証を受けない製品が低価格で大量に出回ることに繋がる 事を非常に恐れる。なぜなら、踏み台可能な無線LANのアクセスポイントが現在200万台が推定できるが はるかに多くの無線LANアクセスポイントが設置され続けることになり 公正な電波利用環境が確保できないことを危惧する。 という具合ですか。(笑)
>どうせ、Stumberのベンダ名のところで判断してるだけなんだろ。以前、聞いてたのはお前か? MACがある。以前奇異低は居ないはずだ。 未認証の製品が大量に出回ることは低価格化に拍車をかけるということ。 認証費用をチョンボすることで更なる低価格化が実現できる。それもゲリラ的に。 RealTekの無線LANチップを個人的には非常に恐れている。100Baseのものと 同じ調子で未認証でやられたらと思うとね。チップだけ買ってきてボードに 貼り付けて超低価格で売りぬくゲリラ商法が出てくるよね。 >馬鹿か? 余計なお世話だ!
>>716 もうちょっと手直しして、いろんな人に書き送りますね。
今回のASUSTekの件、正直どの様に意見をまとめて報告するのかまとまらなかった
のですが、皆さんのおかげで整理でき、すっきりしました。ありがd。
>>717 ほう、MACアドレスから、その製品が認証通っているかどうかも分かると?
だったら告発すればいいのに(w で、どこの誰が使っているかも分かってるんだよね?
どうやって利用者を特定したのか、ちゃんと報告書に書きなさいね(w
しかしなんだなぁ、こんなデムパ報告書を読まされる人がかわいそうだよなぁ
ASUSからしてみれば、「マニュアルに、ちゃんとTELECで認証通してね」って書いてある
ってことなんだろうな。昨今のはやり言葉で言えば、自己責任ってやつだな。
そうだよなあ。「作るよ、売るよ、使う時は気をつけてね」ってだけだろ。 ASUSの物が現段階で違法だとして、shopなり、userなりが申請すりゃ良いんだろ? その費用分安く出来るってんなら、日本のメーカーが「申請不要」を売り文句に すれば済む話だろうに。 それとセキュリティーdefault offの話は無関係。踏み台にされたら自業自得。 まあマニュアルの何処かに「初期設定ではセキュリティーは無効です」の 一文でも欲しい所だが。(あるとしたら免責完了ってとこだな。)
通信系ではモデムで似たような事例があったな。 海外製品が未認可で国内に流通した。ただ、モデムの時は何かあったか? 俺の認識では混乱は無かったと思うのだが? 日本の規格はFCCの後追いだからFCC取れてりゃ致命的なトラブルにはならないのよね。 本来FCCだと出力が違うけど、大抵の製品は全世界向けに出力抑えてあるし。 >655でTELECの研究開発部に聴く話はどうなったの?聴いたんでしょ?TUVに電話 するほど暇だったみたいだし、時間はあったろ?
技術基準適合証明を受けるにしたって、申請料が2万円ぐらい、手数料も2〜3万円だろ せいぜい5万円だよ(設計工事何とかの場合な、個人で通すつもりなら一桁ほど安い) ラベルシールを印刷するにしても、やっぱり2〜3万円だ。全体でもコストUpは10万円も いかないよ。仮に2500台にこのコストを反映させるとして1台あたり40円。 シールを貼る人件費を入れても 1台あたり50円。 1万以上するマザボとかW-LAN製品で、たかだか50円の差が価格競争につながるのか?
>>722 50円/1台ですらももったいないというのが・・・・一応業界の中に居た人間ですので(笑)。
「(規格認証)そんなもの意味あるか。使えればいい。」と思いっきり反発したエース扱いエンジニアが居ました。
金沢の某有名PC周辺機器販売企業です。
無線LANの認証問題はこのまま放置では総務省も面子はたたんだろう。
見せしめのためにASUSTekにはお灸をすえるべきだと思うよ。
認証団体はうれしい悲鳴をあげるかもね。
>>721 もう時効かな。そういえば頼まれて海外から28.8K/V.34のU.S Roboticsを
沢山買った思い出がある。しめて30台ぐらいだね。(^m^)
私の入手ルートを知ってそれを大阪の阪神紹介に教えて阪神紹介は1千台以上も
売りさばき、その知人はリベートで3台阪神紹介から貰ったという(ゴラァ)
という物語もあった。そんな私が?
まあ、無線データ通信・PacketRadioで散々いろんな経験してきたからね。
いろんな事件がありました。大きい事例は同和問題ファイル流出事件。
旧郵政省は大揺れ。国会質問にまで取り上げられ、私もそのファイルを受信
して、今でも5ichiのFDに入っているはずです。
>>720 >それとセキュリティーdefault offの話は無関係。踏み台にされたら自業自得。
>まあマニュアルの何処かに「初期設定ではセキュリティーは無効です」の
>一文でも欲しい所だが。(あるとしたら免責完了ってとこだな。)
オタクの発言だと受け止めます。そんな危険なものなんだったらちゃんと説明
せんかい。説明されたら不安になって使用を止める。大きいところはほとんど
そうでした。お金も絡むしね。今更セキュリティといわれて困惑しているSIer
が多いこと多いこと。(爆笑)
さらに、電波が出るものに対して恐怖して、出入りの業者にすべて電波の出る
無線機を外させたと言う大笑いの話まであるんですよ。本当に。本当ですよ〜。
>>724 どこの組織のどの事例かは細かい話は勘弁してください。
私がある組織の無線LANについて丸裸の運用であると指摘したのですが、
物凄いとばっちりを受けたもんだな〜と。話してくれ方もどうフォローして
良いのか目が点になっていましたが、一般人に無線LANの危険性を説明すると
電波が出るものすべてを疑い、殺伐とした空気を作り上げることに繋がる。
無線LANの真の意味での公平な運用ルールの確立まではまだまだ先は長い。
メルコの、ビーコンOFF機能は、削除か注意書きを沢山書いて置くなど
改善が必要であるので、近く強烈な申し入れを行います。
何がほんまか分からないので、仕事のついでにTUVの人に聞いた。
ASUSのマザーボードなんて試験してないってさ。知らんって。
TELEC、DSPR、ケミトックスで取ってないのなら、ほんとに取ってないんだろね。
電波法に書いてないからシールを貼らなくていいって言ってる人もいたけど、
それってホント?
総務省が配ってる冊子に書いてあったような...
だから、法で記述してあるのではなく、省令とかでないのかな。
知らんけど。適当でスマソ
まぁ、どっちにせよ、電波法違反の製品の回収なんてよくあることだから、
それを見つけたからって居丈高に騒ぐことでもないけど。
アッソって感じ。
>>696 認証や技適は総務省か大臣だかが定める認証機関のみ出せるから、
海外ではやってないし、ダメだって聞いたけど...?
認証機関の人から。
今は違うの?
今は、製造者自らの自己認証という方法も取れるんだよぅ CETECOM ICT Service GmbHとTELEFICATION B.V.みたく 登録外国適合性評価機関つーのもありまんがな 認証シールなんて関係ないよ、シールなしに売っても買っても作っても OKだよって、総務省でも明示してるのに。その状態で運用すると問題に なんだけなんだってば。MANに書いてあるんでしょ、英語か日本語か 知らないけど。それに、運用者が実験局の免許とか持ってたらOKなんだよ。 回収騒ぎになると思う? せいぜい、ASUSのサイトに、WiFi-G機能は使わないで くれ!(あるいは、個人で認証通せ)っていう注意書きが出るだけだと思われ。 TELECの文字列があるからって、別に紹介してるだけだろーな。そこで通したって 一文があれば罰金ものだけど、そんなの確認してないよぅ。 いつまでも他人の電波受信して、うれしがってるコニーのおじさんは、既に境界を 超えてしまってるんだから、捕まらないようににしようねぇ……。今回は島国企業が 相手だからいいけど、半島さんの恨みを買わないようにしないとねぇ。怖い怖い。
727 :
名無しさん@お腹いっぱい。 :04/08/31 21:42
>>726 いやいや、自分とこで検査するのは、携帯とかがOKで、無線はダメです。
今年1月26日の電波法改正についてのセミナーで、総務省の人が言明してました。
無線LANの認証機関も海外にはないはずですけど。
あと、その後半の意見が通じるとは思えないんだけど。
ちょっと省令とか総務省の手引きとか明日読んどくわ。
>今回は島国企業が相手だからいいけど、半島さんの恨みを買わないようにしないとねぇ。怖い怖い。 半島の政府さんには既にご挨拶済ませています(笑) データ送るよと約束したんですが、まだ送っていない(スマソ
また小西が背伸びして、しょうもないこと書き込んでるな。 もうお前の自慢はええわ。 お前のオナニーを見てるようで気持ち悪い。
>>730 甘いねー。ちょっとあんまりなめた事を言うとやけどするぞ!
半島という言葉が出てきたんで、半島がらみでやっていることをちょっとね。
それなりの対応はしておりますがね(爆笑)。
情報交換と、半島にお持ち帰りできる面白い手土産を渡しておきましたが。
あちらさんは私たちの活動に驚いていましたよ。HiHiHi。(笑)
感想は、「総務省よりまともに対応しようとしているZO!」
プンプンだよ。総務省には。
自分は知識も経験も豊富で、お前らチンカスとは違う。 業界の人間も数多く知ってる。 素人は黙ってろ。 間違いだらけの知識で、業界に顔が利くとも思えないし、まるで玄人とは 思えないのに、そんな雰囲気を醸し出すから嫌われる。 小西さんは友達が少ないでしょ? そんなことないというだろうけど、それは自分で気が付いてないだけ。 周りの空気が読めない人なんだと思う。 そうじゃなければ、ここまで変な書き込みはできないと思う。 だから、少しは控えめにして、目立たなくした方がこのスレが平和になって いいんだけど。 こんなこと言ってもムダだと分かってても、一応言ってみる。
説明不足なので補足。 韓国政府の対応の事です。 >感想は、「総務省よりまともに対応しようとしているZO!」 >プンプンだよ。総務省には。 無線上で国別の事は無線用語を使わせて頂く。 JAの総務省の対応は明らかにHL政府の対応より遅れている部分が あるという事。所轄の部署まで教えて貰っているし、そことのコンタクトも そのうちするぞ!ただ、JAと同じで複数の部署が関わっているということ。 メモが手元に無いので、ここまで。
>>734 そう、マジだよ。(o_o)
そのとき、目の前でハングルと日本語とのチャンポンの会話になり、
渡した自分の名詞にハングルをビッシリ書かれたのにはマジでビックリした。
久々に目が点になった。(・_・)こんな感じ。
>>735 ×名詞→○名刺だよ。
何で、こう的外れの反応が返ってくるのかなぁ
>>737 そうだね。
何を期待してるの?まあ、突っ走っているのは私だが(ハイ
後半見事に無視されたよ。自分に都合の良い所しか答えない小ズルイオッサンだ。
仕方ないよ、悪い電波に犯されてるんだから…
そのうち
>>763 が紹介してたリンク先の人みたく、違法電波が話しかけてくるんじゃないのかなぁ
今でもMACアドレスから、いろいろ分かるみたいだし(w
>>723 >オタクの発言だと受け止めます
ありがとう。俺、オタクだし。
で、だから何? お前が気にしてるのは
>踏み台可能な無線LANのアクセスポイントが現在200万台が推定できるが
>はるかに多くの無線LANアクセスポイントが設置され続けることになり
>公正な電波利用環境が確保できないことを危惧する
要するに個人userレベルでの氾濫じゃなかったの?
なんで話が全部企業のことで纏められてるの?
社内で使用している機器のセキュリティーに気を使わない企業なんて
言語道断だろ?
あと、説明したらびびって機器取り外した所があるとか言ってるけど、
それは単にお前の説明が下手糞なだけ。
やたらと危険だと煽って対策なんて説明していないんだろ?
お前の本当の目的は何だ?
小西の目的って…想像付くだろ? コンサル料とか言ってせしめるのに決まってるじゃんか
まぁ、そうでないとしても。無線の世界で散々デムパ撒き散らして、皆に相手にされなくなったから、
無線LANの世界で有名人になって見返してやろう、という浅ましい目的だろーな。
違うか?>小西のおじさん
そうでなければ、いちいち自分の行為を自慢するだけのために、こんな場末のスレに
書き込んで喜んでる奴の気が知れない、というものだが。
いつも「公正な電波利用」という話に落とし込んでくるけど、あいつは業界のことも
電波管理のことも何も考えてないよ。自分が無線時代に払ってたのを逆恨みしてるだけ。
所詮2.4GHz帯なんて、10年も前からむちゃくちゃなのに、自分たちが使ってた帯域だから
新参者の無線LANが許せないんだろーね。
無線の世界をダメにしたのは、小西たちの属する世界の人間なのにね。
>>741 小西の正体が知りたかったら、奴のWeb日記に目を通してみるといいよ。
いかに自分勝手で、どうしようもない奴か、よく分かるから。
>741 宇宙えびってご存知? konyもアレと似たようなものかと.... つまり、相手するだけ疲れるという.....
>>742 >いつも「公正な電波利用」という話に落とし込んでくるけど、
>あいつは業界のことも電波管理のことも何も考えてないよ
やっぱりそうですよねえ? いや、兎に角書いてることが
支離滅裂で、何がしたいのかな?と思ったんですよ。
入手ルートとやらを使って、「僕の紹介する機器は安全ですよ〜」とか
やるつもりなのかなとか。
横っちょからすみません。 いったい何の話をしてるのでしょ?おこちゃまにはわからなくて良い話? できれば簡単に概要だけ教えてほすぃ
それでさ、今、konyとかJH9VSFで検索してたら面白いの見つけちゃったよ 何で、コニーおじさんが、北陸の某メーカーを目の敵にして、ビルから電波が漏れ漏れ だのなんだのって言うのか分かった気がする。 さすがに、もう死んでるメルアドなんだろうけど、晒すのは何だしなぁ。 だってさぁ、これだもん「 (●●●) △△△@×××.co.jp 」 元社員かよ(w 就業時代につらい目にあったんだねぇ.....
>>739 TELECの研究開発部はPASSして別の部署が対応したということで。
明快な答えが出たので研究開発部には今回しないということ。
>>741 いいえ、あくまでも対応は組織内で行いこちらは不味いものがある事を
指摘するまでです。あちらにも専門家がいらっしゃるのであれば対応はできる
という前提ですが。情報管理部門やセキュリティポリシーがあるところばかり
です。
今回8月20日以降、「怠慢」というキーワードで括られる事件が多発しました。
自分のところのISPが2CHのアクセス規制を受けて私から4日目朝に通報して
対応せず6日目朝に2回目の電話を行い、あちらから午前11時頃に平謝り
の電話。その後、アクセス規制解除となる。
SOHOPSで20日早朝に対応となったW32/RBOT-GOが実は当方の地域で蔓延して4台
潰したが、Sym,Trendに情報なし。昨日やっとSymが対応したが10日間近く
ほったらかしの状態であったこと。18日には感染者がでて異変が起こって20日に
急増した事をこちらは掴んでいるのに。
そして無線LANで企業、公共団体で起こっていることは「怠慢」です。
正直、今のレベルでは企業に無線LAN・公共団体に無線LANを渡すのは
管理がルーズなところでは「怠慢」を引き起こしやすいのでは?
こういう「怠慢」は随所に起こっていて、次から次へと企業でも公共団体でも
見つかるのは当然だと。一般家庭であればどうなるのか言わずと知れたこと。
企業ですら個人情報流出で「やっぱり信用できない、金持っているだけ。」
と評価が下がりました。企業の怠慢はそれはひどいものです。
>>742 どこに書いてある?Web日記など3年以上も書いていない。
目的ですか。神様に聞いて(笑・笑)
無線板では、相当嫌われてるんだな
>>745 えーとね、デムパさんの話。無線LANのセキュリティとは関係ないから、流してくださせぇ
おーい、konyちゃんは永久アク禁でいいんじゃないの? ひろピーに言っとくわ。何せ、ここは個人が運営する掲示板だからねぇ。 しかも、書き込み時に、同意ボタン押してるでしょ。konyタン ウイルスつぶしただの、アク禁だの関係ない話はしなくていいんだよ。お分かり? いやぁ、物知りGoogleさんで堪能できますよ。デムパヲォチャーの皆様
もう9月だ.夏も終わりだ.電波爺弄りも程々にな.
>目的ですか。神様に聞いて 自分で自分のことを神だ。と宣言したではないですか? だからあなたに聞いてるのでは?
>>747 2chで規制のとばっちりなんて珍しくもなんともない。
そんなことでわざわざプロバイダにtelする神経が理解できん。
平謝りとあるが、客からクレームがあればまず謝るのが企業というもの。
お前が特別なわけじゃないよ。
シマンテックやトレンドを槍玉に挙げてるが、18日や20日の段階で
通報はしてあげていたのか?いつでも情報は歓迎しているぞ?
それをせずに静観していたのならお前も蔓延に加担していたことになるぞ。
消極的にだが。
>>746 とーーーーーーーても分かりやすいネ。ありがとう、漏れも今確認した。
>>753 3日間静観していたのだよ。対応しようとしないのでアクションを起こしたまで。
それでも動きは遅かった。
Sym,Trendの件。Sym日本本社の部長に直接言ったよ。トレンドは約束があって
別の人が行うことになっていたが「していない。」ということで、怒っています。
別ルートで探りは入れていますよ。
三日も黙ってたのかよ。 その間にどれだけ広まったんだろうな? 確認した時点で通報するのが筋だろ?単なる愉快犯と一緒じゃないか。 お前、最低だな。
て、ああ、静観してたのは2chの方か。これはマジで済まん。 で、通報したのはどの時点なんだ?
>>756 そうだが(藁
>>754 そっちのほうは引き込まないでね。オカシクなるからね。
デンパ系のご相談は別途。普通の人には見えない世界のご相談になりますの
で個人のプライバシー保護には気を使います。まあ、魔物退治は面白いですよ。
凄まじいと言った方が良いかも。近親の方でお困りの方いらっしゃるようでしたら
ご相談にのります。
ただ、無線LANとはキッチリ切り離しますので。
無線LANというか業界のゴーストバスターは面白いですよ〜(爆笑)
>>758 最初は何かの間違いではないのかということで2日間アクセスせず。
(仕事もあった)
規制があることが分かったのが3日目で次の日に「なぜ他に通報する
、対応する事が無かったのか?」と思いつつ4日目朝に連絡したが。
最初からアクセス規制の原因を知っていた訳ではない。
そろそろ無線板へ、お帰りください。おなまいします。 無線LANセキュリティースレから出ていってください。 あなたが出没すると、マターリ感が失せ、話が脱線します。 スレ違いを居直っているのは、スレ汚し、荒しと同じです。 それとも、デムパらしく、無視されたいですか?
>>761 書き方が悪かったか。2chの規制の事はどうでも良い。
俺らが何もしなくても、長くて一週間で対応→解除されるんだから。
そんなに2chに書き込めない事が大問題なのか?
で、シマンやトレンドに通報したのは何時か?と聞いている。
それにしても、何故わざわざ部長とか肩書きのある人に話を持っていくかなあ。
メールでの受付があるだろうに。 これはアレか?
「せんせー、○○クンがこんなことしてますー」
「こら、○○君、だめでしょそんなことしちゃ。
ありがとう小西君。教えてくれて」
この時の快感&優越感が忘れられずに何度も繰り返して、最後には
「小西君、一々そんな事を言わなくても良いの」と
逆に叱られるパターンなのか? とにかく使命感とかとは無縁の行動だな。
どっかの社の製品が認証とおってるかどうかって セキュリティになんか関係あるの?
>>765 直接的には無い。しかし、認証なし=セキュリティ上問題を抱える製品
であるのは間違いない。当然セキュdefault off。
案の定スルーされたか。 まあ良いやどうせこの件にはレスは無いと思ってたから。 ところでさ、「セキュdefault off」は考えてみれば当たり前の話じゃないか? APと、カードなり内蔵用なりを同時に揃えるかどうかにもよるが、別々なら、 例えばwepを一台一台キーを変えて設定してその旨記載して発売するのか? 現実的じゃないよな。全部同じキーにしてたらまあ無意味だしな。 mac制御は別々に買う人に対しては初期設定は不可能だし。 メーカーに求めるべきは解り易い設定の仕組みだろう? お前のやって欲しいdefaultでのセキュリティー設定ってのは何?
>>767 理想的には、無線LANは原則登録制。
そして専門家・業者の依頼による代行か、自分で設置した場合にはWebなどで
登録する事を義務つける事。基本的にこの場合、セキュDefault Offは新規
設置者についてはほぼ撲滅。ただし、第三者の使用を許す場合は、SSIDに
その旨を示すマークを記載するルールを作る。
違反者には法的保護は与えない事とし、無線LANの過密地域・指定地域
では撤去を求める。
そして、犯罪に使われた場合は、犯罪幇助として検挙の対象とする。
など、社会が無線LANを安全に利用できるシステムを構築する必要があると。
無免許・設置自由は良いが、今後犯罪利用が続発することが予想される
為に制度は然るべき方向で変えて行かなければならないと提言しています。
さて、SOPHOSのパンフレットとお試しCDが届いて、ワクワク。ウイルス駆除の
依頼も多く、忙しいですよ。そっちのほうがお金になるがね(笑)
Norton,Basterは私の目の前にSOPHOSが登場したことによって、3流
に見えるようになってしまった。レス違い。スマソ。でもSOPHOSの
対応力には感動モノでした。
>>767 実は、自動暗号化機能には限界を見出しているので、その先を考えています。
AOSSについてはその使用率について、総務省に提出しています。
非公開資料という形で電波政策課には送りました。電波部・省内関係者だけ閲覧
を許すというものです。
肩透かし食らわせてごめんね。自動暗号化機能は相当の効果を挙げ、企業努力
は評価に値するものであるが、でも安全重視の立場から見ると不十分という評価
しか出ません。無いよりましですが、実は大きな変化にはなっていません。
具体的数字は関係者だけに教えています。
では
結局、優越感に浸りたいだけぇ〜 自分の商売を邪魔されたくないだけぇ〜
>>768 登録制無線LANなんてuzeeeeeee!
もしもだよ、それが実現したとしても将来的には家電1個に1つ無線ユニットが付く可能性があるわけだ。
んでそれらが廃棄されるときにユニットだけ流出する可能性もあるわけだ。
それをPCに直結すれば足がつかないんじゃないの?
結局手間がかかるだけ損な気がするが。
ASUSTekの問題は電波法第百二条の十一の発動によって行政指導が可能に なります。その場合、経済産業大臣の同意が必要であるとされています。
>>768 ,
>>769 全くもって非現実的&無意味な考えだね。
代行って、securityを他人に任せるのかよ。単にその代行業者とやらに
自分が潜り込みたいだけだろ?
自分で登録つっても、買ったものを最初に繋ぐ時点ではno security なのは
変わらないだろうが。
過密地域では撤去って、じゃあ出遅れた人間は無線を使えないのか?
「近くに○○さんのAPがあるからそこに繋いでください」ってか?
使われるほうは堪ったもんじゃないよな。
そんなのが可能になるのは携帯のアンテナみたいにAPが張り巡らされた、
いわゆるHOT SPOTが完備された段階でだろ。国も企業もやりたくないよ。
AOSSはまだ練れていないから今一な所もあるけど「自動化の先」ってなんだよ。
自動化ってのは行き着く先だろうに。後はどこまで出来るかってだけで。
繋いだ段階でmacなんかの情報を強制取得、暗号キーの複数作成後、指定待ち。
こんな具合にさ。
理想と夢と妄想を一緒にするなよ。結局聞かれた事には答えてないしな。
>そんなのが可能になるのは携帯のアンテナみたいにAPが張り巡らされた、 違法設置の携帯電話レピーターが沢山あるのはご存知かね? 存在し続けるか、撤去なのかは知らないが、異例の注意が総通から出ている。 >結局聞かれた事には答えてないしな。 どの部分ですか?再度よろしくお願いします。
小西のおかげで随分このスレが盛り上がってるな。 頭のオカシイのが来ると、2chっていつも盛り上がるよな。 みんなバカをつつくのが楽しいと思ってんだろな。
馬鹿は弄らずヲチするに限る。生暖かく見守りましょう。
そいえば今日会社に総務省の人間きてたな すっかりここのネタ忘れてた ききゃよかったな
>>774 質問に対して質問で返すな。常識を疑われるぞ。
因みに、そういう奴は大抵自分の旗色が悪い時にそうするんだよ。
携帯の違法アンテナの事は報道されてる事くらいなら知ってるよ。
ありゃあ出力が強すぎたりで正規品の邪魔になってるからだろ?
それに俺はHOT SPOTを完備しろなんて書いてない。お前の案が
不可能だってことを示してるだけだ。
で、「過剰AP撤去」による不都合に対する案は勿論あるんだろうな?
他の質問に関しては、本当に答える気があるなら自分で探せ。
俺は殆どのレスにアンカー付けてるから解る筈だ。
>>778 だから自分が匿名で投稿(自分そうだが)で書いている以上どれがどれだか
教えてよ。本当にわからない。混乱を避けるためにも聞きたいことを新たに
起こしてください。
それと、携帯の違法アンテナは技適受けていれば長いANT等に取替えは事実上不可能で常識の範囲。
過剰AP整理の道は、基本的には共用しか道が無い。クラブ組織というかマンションの
管理組合・町内会の共有資産という道しか無いよね。
>>779 もう良いよ、無理するな。話のすり替えも沢山だ。
携帯のアンテナの話なんかどうでも良い。
>>768 と
>>779 も矛盾してる感じだしな。
AP共用してどうするんだよ。誰が安全を保障してくれる?
同一AP内でプライバシーが守れるのか?(securityもな)
管理者(赤の他人)を無条件で信じろと?
それとな、「本当に」答える気があるなら
自分へのレス全てに目を通し、質問と思われる全てに回答しろ。
そうすればその中に俺への回答もあるはずだ。
>AP共用してどうするんだよ。誰が安全を保障してくれる? 頭が痛くなる。だから法律の保護という文言を入れたんだよ。 公的な機関が定期的に巡回してチェックを行うなど、公正な電波環境の維持 活動に人材を投入するべきだと。 >同一AP内でプライバシーが守れるのか?(securityもな) そのときのはVPNなりIPSecなりを導入するぞ。 基本的なWEPやAESでの暗号化が成り立っていれば、VPNで切り分け できるでしょうに。それを簡単にユーザーに選択させるからくりは必要だが。 >管理者(赤の他人)を無条件で信じろと? でないと近所のコミュニティが成立しないじゃないか?町内会の 活動したことあるの?最低限の相互信頼は必要じゃない?それが治安の 第一歩じゃないの?町内会の活動やお祭りに参加して来い。一度もしたこと 無いんじゃないの?
>>781 法律の保護があれば安全だと言い切るか。
チェック?必要な時だけ覗かれたてらアウトだな。
分岐点での切り分けの安全性は?
VPNって、一個人がどこと繋げるってんだよ。
最低限の相互信頼如きでセキュリティーを預けられるのかお前は。
地域のコミュニティーってのはそういう物じゃないぞ。
触れる所、触れない所をお互いに認識して、上手くやっていこうってだけだ。
なんの遠慮も無くずかずかと入ってきて冷蔵庫を開けるような奴はいつの時代も
迷惑なもんだ。大体、securityとお祭りなんかを同レベルで語るな。
物事に対する認識が甘すぎるよ。
>>781 あとな、基本的な質問なんだが。
いったい何人で一台のAPを共用するつもりなんだ?
理論的な有効人数と、実質的な人数は違うぞ?
また、電波の実質的有効範囲も関係してくるしな。
全員が同レベルの使用環境を維持出来なければ無意味だ。
人数が増えればどうしても待ち時間が無視できないレベルになるし、
無視できる程度に台数を増やすというなら、現状と大して変わらん上に、
増えた分管理者も増えるしな。お前の周りはそんなに信頼できる人ばかりか?
理想的と言うなら、必要とする一家が一台所有して、全家庭が管理者になれば良い。
これがベストだろう?即ち、現状がベストであり、必要な改革は亀の歩みだが、
今も進んでいる。お前が訳の解らん提言をする余地は無いという事だ。
>>781 更に言えば、APの共用ばかりを謳っているが、肝心の回線はどうするんだ?
共用APはどこの光ファイバーなりADSLなりに接続するんだ?
AP共用って事は各家庭で回線を引かないって事だろ?
それも共用で、ついでに回線業者も共通か?誰が決める?
光なんて必要ないって人とADSLじゃ物足りないって人が隣接してたら?
Yahooが嫌いって人と好きって人がお隣さんだったら?
追い詰められて思い付きの共用なんて愚考を持ち出すからぼろが出るんだよ。
矢張り物事に対する認識が甘いな。
禅に良い教訓がある
突然すばらしい、この上ない考えが浮かんだり、何でも出来るような感覚
を覚えたりする事がある。それは正に悟りを開いたかのようで、
なんとも言えない爽快感がある。
しかし、それらは全て錯覚であり受け流していくべきものである。
その感覚、爽快感を「魔境」と言い、不意に訪れるそれらを
受け流し続けて行く事が即ち「修行」である。
禅を持ち出してもねぇ、いや、俺は小西ではないが あいつは自分のことを“神様”だって言ってたんだよ。 ほかにも“超能力がある”とか............ そんな人物に修行といっても、通らんと思うよぅ。 まぁ、奴を論破したい気持ちは分からんでもないけれど........ デムパは存在してるだけで迷惑だからなぁ
>>785 成る程、神様ですか。そりゃあ話が合わない訳ですわ。
なにしろこちらは七頭十角の獣、頭の一つにして獣そのもの。
天敵だった訳ですね。
良い事を聞かせて頂きました。ここまでにします。
ここで書いてるやつら、どっちも負け組みということでいいか?
>あいつは自分のことを“神様”だって言ってたんだよ。 >ほかにも“超能力がある”とか............ 無線LANの論議ではこの話はしない。 今日の午前中は公正取引委員会や総務省本庁・北陸総通に電話しまくって 確認作業でした。本庁は「お店のほうで理解して売っている と認識している。」つまり、お店がASUSTekの無線LAN付きマザーを売る時に 個人申請で免許を取得するよう明示するべきだと言う立場を説明していました。 本庁と、総通と現場での温度差は凄まじいものがあると改めて。さて、どうしようかと。 個人個人が管理者という件はその通り。でもそれでも過密な場合も考えての共用という選択もありだと。地域地域・自治会の方針が この場合最も優先されると思うよ。あちこち廻ってみて、富山のある集落で集落単位で完璧(20世帯程度に5台)に 無線LANセキュリティ掛かって居るところもあり、正直驚いた。地域コミュニティが家族の次に来る単位ですが、それぞれ都会と 田舎では温度差が凄まじいなと。
> 個人申請で免許を取得するよう明示するべきだと言う立場を説明 あーと、『免許』を所得なんて、いわないと思うが 伝聞ぐらい正確に書こうや。結局悪いのは、誰かさんの協力店ということだな。
で、総務省の見解としては 「ASUSに非はなく、非があるとしたら販売時に説明していないショップ」 ということなんだな? どういうルートから仕入れたんだろうね
791 :
名無しさん@お腹いっぱい。 :04/09/02 19:17
>>790 絶対にそんなことは無いんだけどね。
小西の解釈はそうなんだろな。
いいなぁ、自分に都合の良い解釈で突き進めるヤツは。
総務庁本庁の中の人が、確かに言ったということらしいので、それが事実に反していたり
すると、なんか大変なことになるかもね…それはさておき
「お店のほうで理解して売っていると認識している。」
だって、それより先のこと、たとえば「認証通してないのは売ってはいけない」
なんてことは、総務省はいえないわな。法にないもの。
だから、認証マークは、しかるべき認証機関で通したものに対し「付けることが『できる』」
ものであって、販売時の添付は義務つけられていない。と、前から言っておろうが。
>>792 の
> 絶対にそんなことは無いんだけどね。
も、ちょっと痛いぞ。
スレの本題に戻って、WPA2の話でもしないか?
WPA2のどんな話だい?
>>793 店も罰せられる、ASUSはもちろん。
どこをどう考えたらASUSが無実なのか。
>>795 くどいぞ。馬鹿!
製造・発売者を取り締まる法律はない。無論、罰則もない。
販売者を取り締まる法律もない。罰則がないので、せいぜい、
不当表示競争とかに違反しているという行政指導。
この場合は「消費者に誤認を与える不当表示」ということで管轄は公正取引委員会。
罰則があるのは、認証通ってない無線LAN機器を、無線局として運用(電波を出)
した者に対してのみだ。
それから運用者が必要なのは『免許』ではなく、『適合表示無線設備』であること
を示す証明。すなわち、特定無線設備の技術基準適合証明等のこと。利用者が
『免許』を取得するのではなく、個人で認証を通せってことだろ。
おまいら、ナニを問題にしたいんだ?
>>796 その通りだね。総務本省の方は、免許免許云々と言った後なので口を
滑らせたものと解釈しているがね。「認証」と置き換えて頂戴。
そこは理解を。
不当表示ということで公正取引委員会に問い合わせを開始したところ。
あとは総通で、「これはTELEC等で個人で無線局として認証するか
法人ならまとめて申請してくださいね。」とお願いぐらいしかできない。
それが限界。不法開設した無線LAN付きマザーが出現し近隣とトラブル
を引き起こせば、行政指導の対象となる。その場合は経済産業大臣の
了承を得なければならないということ。
ナニを問題にしたいんだ?と問われたら、じゃこのまま不法局が蔓延する
のをほったらかしにして良いのかと答える。
モバイル推進派はニヤニヤ笑ってジャブジャブお金を投資するんじゃない?
現状を節目がちに見て、まあ後はどうにかなるんじゃない?と甘い考えで。
危険な現状を加速する今の無線LAN関係のザルといえる法律・指導の数々。
安全な利用環境など望めないよ。今日はある無線LAN付きPCを使おうとすると
パシパシ切れてね。近くで動画を転送していたよ。
総通側では「今の法律ではね。何かトラブルが起こらない限り
動くことは難しいよ。」というお答え。十分理解はできるが。
ただ、総通側で無線LANの異常事態ともいえる事実は把握はしていない。
それも問題。
誰が状況を把握しているのかと答えるなら私が北陸ならほとんど知っているよ
と答えるまで。
誰も小西になんか聞いとりゃせんがな
ASUSに対して、回収だ!事件だって騒いだのはお前だろ。何の知識もなしに
法律ってのはな、規制とか指導のためにあるんじゃないんだよ
甘い考えもクソも、甘いのは小西だろーが、分かってる奴は、お前みたいに
馬鹿みたいな声を出すだけじゃなくて、ちゃんと地道にやってるんだよ。
お前は、いつも自分の周辺で起きてることだけに文句言ってるだけだ。
ところで
>>725 は小西なのか?
そういえば、小西よ MACアドレスから、ASUSの無線LAN機器が違法無線局だと分かるらしーじゃないか それについて、詳しく述べよ。 ことと次第によっては、お前のやってきたことは、ASUSに対する業務妨害になるぞ。 それ以前に、IOデータに対してもいろいろ書いてたよな。元社員なんだよな? これも相当問題になるぞ。2chは匿名といってもログとってるからな。しかも最近は ログを証拠として提供するのに抵抗ないみたいだし。各方面から訴えられないように気をつけな
800 :
名無しさん@お腹いっぱい。 :04/09/03 02:59
ノートンインターネットセキュウリティー(NIS)を使っています これがオンの状態だと、PC起動時に、 ワイヤレスネットワークがIPアドレスの取得に失敗してネットにつながりません。 いったんNISを無効にするとつながりますので、その後有効に戻します。 しばらくするとまたつながらなくなりますのでNISを無効にして、 ワイヤレスネットワークの「修復」を行いますが大変手間です。 これらの問題点を解消するにはNISをどう設定すればいいでしょうか。 ちなみに電波状態は非常に強く、ここに問題はありません。
電波産業会、無線設備検査検定協会の話と外れますが、
ここにアップするのが一番適切か?
ちょっとずれますが、次の記載内容は本当でしょうか?
SP1のときは、
ZeroConfigが原因で
メーカーもパソコンがフリーズするのを認めたとかかれています。
リカバリ以外の方法がない・・・
http://watchan.net/pc/
>>802 フリーズするというのは可笑しいね。だからどうした?
そのサイトの話もみてきたが、検証もせずに何を書いているのか...という感じ
それに、問題になったのが03年8月だろ、その頃のSP2って、β以前のαなんだから
問題が発生するのも仕方がない。何のために1年もかけてバグつぶしをしてきた
のだと思ってるのかなぁ? リカバリしなくても、何とかなるだろ。
SP1のZeroConfigは、WPAと802.1Xとの関係が不明瞭で、WPA-PSKを使うと802.1X
のエンジンを使ってしまうので、不具合が発生することがあった(10分ごとに切れるとか)
SP2では、この問題が解消されている。
SP2で問題が起こる機種/ソフトは、ほかにも数限りなくある。各社のサイトを参照しる。
NECなんかBIOSアップデートしないといけない機種もあるそうだが...
で、何を問題にしたいのだね? PCメーカーの対応か? 周辺機器メーカーの対応か?
それともSP2を出したMSの責任なのか?
ああ、よく読んで症状が分かったよ。 無線LANの接続ユーティリティが、ZeroConfigを無効にするんだよな。 リカバリなんてしなくても、対象の無線LAN接続ユーティリティを 使わなければそれでいいんじゃないか。しかもZeroConfigなんて 再インストしなくても、サービスで設定変えればいいだけ。 セキュリティとはまったく関係のない話だな。どこの製品かもだいたい 想像が付くけど、その無線LAN製品のユーティリティの設計が悪いだけ。 しかも、現在は解消してるじゃないか。 何かというと、不具合だとかバグだとか問題にしたがるなぁ。ほんとーに。 PCは家電じゃないんだよ。自己責任で使いやがれ
>>798 >MACアドレスから、ASUSの無線LAN機器が違法無線局だと分かるらしーじゃないか
それについて、詳しく述べよ。
私の口から言わせるのはよしてね。もしかしたら黙ってやるかもしれない。
ヤマダ電機はASUSの例のMBは取り扱わない事を会社でやっているという話。
「不当表示」で公正取引委員会から刺されるのが一番適当だね。
現段階では。そして回収だよ。
ASUSは事実上アウト。しかし法律ではスルーは可能。騙しが入っているので
指導は受けるべきだと言えるよ。
>甘い考えもクソも、甘いのは小西だろーが、分かってる奴は、お前みたいに
馬鹿みたいな声を出すだけじゃなくて、ちゃんと地道にやってるんだよ。
お前は、いつも自分の周辺で起きてることだけに文句言ってるだけだ。
あら言いましたね。だったらあなた何か公式に意見を表明してました?
意見書提出した会社・団体の一員なら分かりますが。
無線LANで総務省を動かして非公開ながらも政府報告として調査した
のはNTT Com&ARIBだけだが。雑誌社は適当に記事を書いてるだけだし。
地道・地道というなら、こちらが地道だよ。そんな予算も無いんだし。
>>725 はこっちじゃない。
>>806 非営利で不味い運用を見つけたとしてもお金は取らない事を原則として
野良APに侵入し、ネットを覗き込むことは絶対にやらない。
いろんな法律上の解釈をする人がいるのは十分承知だが、
沢山の人の役に立っているのは間違いないし、多くの実績を
積み重ねてきたよ。ここでは絶対言えない話がゴロゴロあります(笑)
話は飛ぶが、騙しが入ったASUSのMBは不当表示で自主回収が一番適当だよ。
本省はまず動かない事を言いことに。
>>805-
>>807 > 私の口から言わせるのはよしてね。
お得意の超能力か? 自分の過ちを素直に認めろよ、おさーん。
> 「不当表示」で公正取引委員会から刺されるのが一番適当だね。
人の書き込みを見てからしか言えないんだろ。少しは自分で調べやがれ。
> 地道・地道というなら、こちらが地道だよ。そんな予算も無いんだし。
2chで自分の行動を自慢して、何が楽しい?
> 非営利で不味い運用を見つけたとしてもお金は取らない事を原則として
あくまで原則なんだよね。結局、金はもらうんだろ?
> 野良APに侵入し、ネットを覗き込むことは絶対にやらない。
当たり前のことを書くなよ。やったら犯罪だ。それでどうやって調べてるの?
> ここでは絶対言えない話がゴロゴロあります(笑)
いつもそうやって空想の話しかしないよな。
> 話は飛ぶが、騙しが入ったASUSのMBは不当表示で自主回収が一番適当だよ。
結局、それだ。「事件」だって騒いだのはお前だろ。
「騙し」が「入った」というのなら、お前のサイトでユーザーの告知したら
どうだ。スレで匿名でしか言えないのは、意見とはいわない。それはグチ。
小西のは個人的なボヤキでしかないんだよ。年食ったな、お前も。
>> ここでは絶対言えない話がゴロゴロあります(笑)
>いつもそうやって空想の話しかしないよな。
笑止。
怒涛の1週間でしたが、M自動車の技術担当元常務の祖父の弟が亡くなり
急遽上京する事になりました。例の事件が起きてから倒れて急に衰弱され
ましたが、88と言う高齢の事もありますが、心痛甚だしかったものと思います。
ついでにJEITAと公正取引委員会に出向くことを考えています。ASUSやメルコ・アイオー
そしてYahoo!BBの無軌道な無線LAN拡販路線はここが鍵を握ると思いますよ。
来週すぐアポを取るでしょう。
http://pc5.2ch.net/test/read.cgi/sec/1092658181/l50 この一連の書き込の、W32/RBOT-GOの書き込みは私です。
実は無線LANと同じで「個人ユーザーは無視される。」という法則が
働いており、バスター・ノートンは2週間前後未対応でした。
総務省も警察庁もJEITAも無線LAN製造・販売会社もそしてウイルス対策
関係大手も実は次々と力不足もしくは対応し切れないという事実と
売る側の身勝手さと公正取引委員会で注意を受けたはずのアイオーは
無線LANに関して誇大広告を続けていたという事など次々と対応力の問題
が露になり、個人のIT環境を守るためのハードルの高さを改めて確認しま
した。お役所は企業・団体を向き、セキュリティ対策も企業団体。
そこに属していない人間が凶悪なハッカー・ウイルス作者となるのに
まるで根本的対策...現行法での問題でしょう。
警察庁・県警にとりあえずの意見を上げておきましたが、正直むなしいです。
効果的な対応がほとんど期待できません。
ひどい世の中になったものです。此れも私のぼやきです(-_-;;
スレをお前のボヤキで汚すな。このオナニー野郎が!
Konyは、管理された無線LANを希望しているみたいだけど、よしんばそうなったとしてそこにKonyの 居場所は無いでしょ。管理された無線であるアマチュア無線でもKonyは一悶着やらかしてたぜ? Konyの扱いは無線板でも同じだった。電波・日本語わかんね・勝手にやってろ等そんなことしか 言われてね―もの。 いい年して、他人の肩書きちらつかせないと話が出来ない人だし。今の自分の立場に不満が あるんだろうね。本人が誇らしげに語る人脈にしたって、もしちゃんとした人脈に恵まれているのに、 キャリアが積めてないならばよっぽど駄目な人って事だし、まぁ悲惨だわな。
自分が嫌われてるってことさすがに気が付いてるでしょ? なのにここまでやるのは、よっぽど歪んだ人間なんだろうね。
釣師としては、良い線いってるけどな、何人釣られたんだろぅ
>管理された無線であるアマチュア無線でもKonyは一悶着やらかしてたぜ? 何のことだね? 無線では騒ぎはどこにでもあるし、アマチュア無線の世界で色々勉強と経験 を積んだから今回のような無線LANでガシガシできるんですよ。 あからさまに嫌がらせしてきた連中は、そのほとんどが足を掬われたね。 ただ、無線LANも時代ものですので。いつまでも続くとも考えられない。 そうそう、図太く生きようじゃないの?
東京遠征から帰ってみれば、台風で自宅のアンテナが壊滅してないといいよな 小西がいないスレは、またーりしていてイイ!!
816 :
名無しさん@お腹いっぱい。 :04/09/09 09:03
>東京遠征から帰ってみれば、台風で自宅のアンテナが壊滅してないといいよな もしこんな事がおきたら、小西は誰かの陰謀で 台風を自宅近くを通過させたと 騒ぎだし、きっと気象庁に調査依頼するでしょう!! 石川県の恥さらし 一生東京から帰ってくるな。
817 :
名無しさん@お腹いっぱい。 :04/09/09 11:13
なに!一応アンテナは無事。OKです。 今回はFじ通、S*+*も通りすがりですので見てきました。 会社のカラーが両極端で非常に興味深かったですよ。
だから、嫌われてるのに出てくるなよ
いい感じで放置されてたのにね。 構ってしまうヤツにも問題あるんだろうね。
820 :
名無しさん@お腹いっぱい。 :04/09/17 20:46:12
ASUSTekのWiFi-G搭載P5シリーズ 駆除だね。こちらでは実物は皆消えた。 影で結構暗躍していたのですが、誰も知らなかったの?
821 :
名無しさん@お腹いっぱい。 :04/09/17 20:51:31
結局、ASUSTekが悪者。申請して却下されたのに発売を強行したと聞いたぞ。 大丈夫とは言えない「販売店をコケ」にした対応は強烈なマイナスイメージになるだろう。 人事ながら商売大丈夫?
822 :
名無しさん@お腹いっぱい。 :04/09/17 20:55:12
それと、BB Watchも致命的な間違いを見つけて通報・抗議しておきますた。 もぐら叩きが見事にはまる時って在るのね。面白いように決まったんでね。
連投乙
まぁ表立って暗躍するのは難しい罠
>820 あんやく 【暗躍】 (名)スル 人に知られぬように、ひそかに策動すること。暗中飛躍。 「政界の裏側で―する」 このスレで報告する必要は一切ないので、意味に忠実に暗躍しつづけてください。
なにここ…
次からスレタイを「無線LANのセキュリティーで暗躍」 にするというのはどうか?
BroadBand Watchに記事も何も載ってねーじゃん。 暗躍ってスパイ気取りかよ。
インターネットではWiFi-Gはまだまだ売られてるな。 暗躍が足りないな。
831 :
名無しさん@お腹いっぱい。 :04/10/11 08:52:00
金曜日に会社の同僚と無線LANについて話していたら、 彼はいまだにWEPを暗号だと思っていた様子。 私が「WEPみたいにすぐに破られるようなモノは 暗号ではない」と教えてやると、 会社帰りにヨドバシでバッファローの WZR-HP-G54/Pを買ってAOSSでAESの設定を したそう。 雑誌なんかでもWEPもセキュリティの一種みたいに 書いてある記事があるがあれはひどいウソだよね。 せめてAES使わないと安心はできない。
AESはハードの対応が必要だから 「せめて」というならWPAだな
833 :
名無しさん@お腹いっぱい。 :04/10/12 15:08:43
wep設定するとつながらないので、暗号化なしでやってます。 2つのクライアントを固定アドレスにして、ランサーバ(DHCP)で、 「選択された接続のみ許可する」にしてます。ランサーバはcorega WLbarです。 これって、他のパソコンからは無線ランには入れないはずですが、交信内容を 誰かから読み取られる可能性あるんでしょうか。
>>833 そんなもん(IPアドレスによる接続制限)なんてのはセキュリティとはいわない。
だだ漏れ状態。もちろん、入り放題、通信内容漏れ放題。
WEP設定で繋がらないなら、そんな機器は捨てろ。案外16進指定でさっくりいったりすると思うけどな。
835 :
833 :04/10/12 16:25:15
>>834 ありがとうございます。
16進指定やってみます。
836 :
名無しさん@お腹いっぱい。 :04/10/14 17:34:01
無線LAN機器は、WEP、MACアドレス、ESS-IDなど、複数のセキュリティ機能を備えています。 無線LANは物理的にケーブルでつながずにLANに接続できるため、有線LANに比べて不正アクセスの危険性も高まります。 したがって、複数のセキュリティ機能が利用できる場合には、可能な限りそれらを併用して、よりよい安全性を確保するようにしましょう。
837 :
名無しさん@お腹いっぱい。 :04/10/14 17:38:53
結論 家で無線LANを構築するのは危険なので控えましょう
MACアドレスがセキュリティ? んなもん有線でも思いっきりしょっぱなからやりとりしてるでしょ? DHCPでIPアドレス割当てもらうときどういう通信してるか見た? 暗号化してなけりゃ見えちゃうじゃない ESS-IDがセキュリティ? 乱暴に言えばM$製OSの「ワークグループ」みたいなもんじゃん 根本的にこれら二つは「セキュリティ機能」とは違うよ ステルスSSIDなんて、あんな邪道なもの使わないでくれよ。 ハイスペックマシンでTKIPにするか、マシン負荷低いAES使えばいいのにさ・・・。 突っ込み疲れた・・・(;´Д`)ハァハァ
>>839 ついでに、WEPについてもウンチク述べれ。
839じゃないけど、WEPなんて終わった技術だよ WDSなんかだと互換問題からWEPになってまうんだが、そのときゃ仕方ないから128bitWEP WPA-PSK(TKIP/AES)だけでいいんだよ。ついでに言うと、TKIPとマシン負荷は 関係ないよ。APなりアダプタなりのファーム上での処理だから。
842 :
名無しさん@お腹いっぱい。 :04/11/03 17:47:44
>>842 ありえねぇ…こともないんだが、WEP128bitが有効になってたのなら
あんまり考えられないな。WDSだったみたいだから、WPAは使えないわけなのだが
844 :
名無しさん@お腹いっぱい。 :04/11/09 17:08:06
マルチバイト文字が扱えるようになったら WPAはかなり強いだろうなあ 解析には天文学的な数字が必要になるはずだし
数字は必要なかったな 必要なのは時間だ
そういう意味ではアレだな メーカーは、20文字以下のPSKを設定できないようにするべきかな
849 :
名無しさん@お腹いっぱい。 :04/11/10 18:19:10
>>833 漏れもこないだ買ったWLbar
セキュリティ設定すると未接続状態になる。
なんでだ?
850 :
名無しさん@お腹いっぱい。 :04/11/11 08:21:57
無線LANで使えるスニファってありますか?
はい
暗号化しないでMacアドレス制限もなしSSID開放しとけば みんな使えて便利じゃない ルータ二重化と電気代の問題はあるけど古いノートに Linux乗せてModemとAPの間に入れとけば仮にやばいデータ 流されても自分は無実だって証明できるし他人が何を 流しているのか覗き見できて良いかも
853 :
名無しさん@お腹いっぱい。 :04/11/11 19:58:06
無線LAN釣りでつか?
wep128とmacアドレスフィルタだけだと セキュリティーはこのスレ的にはどうなん? 良いの悪いの?
無いよりはマシといったところじゃない?
やれる事はやっておけばいい。 やれるのにやらない理由でもある?
WEP使うよりWPA対応してたらWPA使った方がいい?
WPA.PSKの(TKIP)と(AES)どちらが強固ですか?
>>860 「WEP」の正式な読み方初めて知ったよ。「ウェップ」だったのか。
今まで「ウェプ」だと思ってたよ。「ウェップ」だとなんか吐きそうな感じだな。
>>861 無線はどうしてもデータや通信の痕跡を吐き出してるよ。
幾らセキュかけても、デムパ出してる事実は隠せない。
オマケにPCアンテナの場合は完全無指向性だかんね。
863 :
名無しさん@お腹いっぱい。 :04/11/18 02:03:43
AirSnortをwindowsで使っているんだけどどうしたらいいのか解らん。 同梱のairsnort.exeを起動している。dllやライブラリやモジュールも全部入れた(つもり) もちろんpeek4.sysとpeek.dllも。 で、Startボタンを押しても何もする気配がないんだが、根本的に間違ってる? Etherealで取得したパケット食べさせてもパスワード見つからないし。 厨房な質問で誠に申し訳ない。
ごめん上げちゃった。
無線LANカードがアレっていうオチはないよね?
>>865 BUFFALOのWLI-CB-G54これじゃだめなの?
無線LANカードがアレってどういうこと?
>>866 あーそれはアレだね、残念!
この“アレ”の意味が分からないのに、AirSnortなんて使うのは10年早い
モニターできないってこと? orinocoのカードじゃなきゃダメってこと? peek.dllってデバイスに依存するの? 的はずれなこと言ってる?
>>868 的は得ているが、今一歩ツッコミが足らない
カンガレ
>>869 ツッコミって・・・自分なりに調べ尽くしたのだけれど・・・わからない。
ヒントおくれやす。
orinocoのカード購入してやればOK?
ヒント書いたら、幇助になるだろ! 好きにしろ、ボケ
>>871 幇助って?
ツールの使い方聞いているだけなのに・・・
Linux版は雑誌でも設定方法解説されてるし、
家で自分の設定したIDを解析するだけなのだから・・・問題ないのでは?
単にオレが釣られただけかな。
釣った覚えはないが > Linux版は雑誌でも設定方法解説されてるし、 実は肝心な部分は解説されてない お前が、自宅のAPを解析するだけという保証もない 自分でできるスキルがない=技術/法的側面で熟知してない→必要性がない ということ。お勉強してくださいな、それぐらいしか言えないつーの
>お前が、自宅のAPを解析するだけという保証もない これはごもっともだが >自分でできるスキルがない=技術/法的側面で熟知してない→必要性がない これは理解しかねるなぁ とにかくBUFFALOのWLI-CB-G54ではできないってことでいいの?
これぐらいならいいかな… WLI-CB-G54などbroadcomチップ搭載ものでは実動報告がない。 以上
>>875 ありがと。
それだけで充分です。感謝。
なんか顔真っ赤になった人いるでしょ? 冷たい水でも飲んでもちつけ。
>>877 オレのことかな?ゴクゴク
airsnotrtの公式に「Windows: Any(?) card supported by Airopeek.」
とあったので「全てのカードがAiropeekによってサポートされている」と思っていたんだけど
「Airopeekによってサポートされている全てのカード」という解釈でOK?
Airopeek立ち上げたらカード一覧が出てきたのでそれでなおかつprism2カードで試してみまつ
安い11bカード買ってくるか
880 :
名無しさん@お腹いっぱい。 :04/11/18 22:31:06
小西の自慢はいいから。ageるなよ!!!! 10日も経ってから、話題にされないのででてきたんだろ、なぁ?
>>880 設定がマズいから撤去するという短絡的対応にワロタ。
>>882 銃器ネットも設定がまずいから撤去してほしい。
884 :
名無しさん@お腹いっぱい。 :04/11/21 09:29:53
かみさんの兄貴が電話してきて 「無線LANの設定にてこずってるから来てくれ」 昨日行ってみたら 「もうできた」 ふざけんなと思ったが見たらメルコのえらく古い機種だったので セキュリティ見たらWEPだけだった。 どこかの電気屋の店先のワゴンで3000円で買ったらしい。 仕方なしにいっしょにヤ○ダ電機行ってNECのPA-WR7800H/TC を買って設定したやった。 WEPだけではセキュリティにならないと説得するのが大変だったよ。
885 :
名無しさん@お腹いっぱい。 :04/11/23 08:07:05
>>884 いまだにWEPが安全だと信じている人が多いのは困ったもの。
WEPは簡単に破れるからねえ。
アンタの「かみさんの兄貴」は幸運。
>>885 今更、そんな話して何がうれしいのか?
64/128/152bit WEPを一緒に語るな。
Weak IV出すのと出さないのとを一緒にするな!
気にしないのは問題だが、 気にし過ぎで危機感を煽るのも問題だ。
>887 同意、他人の家の玄関の鍵の心配はしないのに、 無線LANの心配だけはするってのは自己満足だろ。 俺は詳しいんだっていう自慢だよ。 そのNEC製品を自分の財布から買って差し上げたのなら立派な行為だから ぜひこれからもがんばってほしい。
個人的にNEC製品というのが引っかかるなぁ
>>889 禿同。
おまけに、「気にし過ぎて」と言う認識自体が痛い。
電波に乗った時点で傍受は可能だし合法だ。
最低でも「無線通信では電子商取引きをしない」の意識は必要だ。
無指向性アンテナの恐さが判ってない香具師が多過ぎ。
暗号化云々以前の問題でもある。
空が落ちてくるとは大変ですな、杞の国の人よ。
過ぎたるは猶及ばざるが如し 気にしすぎると病気になるぞ
893 :
名無しさん@お腹いっぱい。 :04/11/25 23:50:43
WEP信者が言うことは信用しないほうがいい。 WEPなど暗号化とはとても呼べない代物。 もし破られたくなければ1時間おきにキーを変える必要があるからね。
また、馬鹿が沸いたか…
>>893 技術を信仰の対象だと思ってるのは貴方だけでは?
896 :
名無しさん@お腹いっぱい。 :04/11/26 20:53:58
なんか勘違いしている人が紛れ込んだみたい。
WEAK IVを出さないWEP128が最低限の処置だと思われ。
行政や公共性高いところではAESだろう。
そういう共通認識が無いのが無線LANセキュリティの不毛さよ。
これっとどうかね。
http://pc.watch.impress.co.jp/docs/2004/1125/jal.htm DODにアクセス情報を渡すんじゃないのかね。搭乗員名簿・個人情報を
こっそり渡していて最近になってばれたというはなしもあるし。
無線LANのセキュリティ問題の深刻さを考えると、この記事の生み出す矛盾というのは。
「みんな騙されている。」ということだな。
897 :
sage :04/11/26 20:55:02
ちなみに私はJALのサービスなど使わんよ。 「JALなど信用できない。」 この一言に尽きる。 「空飛ぶ不良債権が。」
そんなことを言ってる馬鹿の上に、落ちますように…
>>896 DoDってアンタ…。
ひょっとして、エシュロンに怯えてたりするクチかな。
>>896 CCMを使ったAESって、AES本来の強度を再現できてるの?
>>897 墜ちたら、全て阿梵だぽ。
元々、噎んでテメェの情報吐き出す輩がいるんで美味しいけど(藁
>>900 OCBもCCMも似たようなもんだ、余計な金がかかるのがOCB、安くて普及してるのがCCM
気にするな。
903 :
名無しさん@お腹いっぱい。 :04/11/27 20:52:30
セキュリティで保護されたワイヤレスネットワークにするにはどうしたらいいのですか?
WPA-PSK or WPAを使い さらにVPN(SSLでも可)化しとけばいい 用語はぐぐれ。マニュアルも読め
905 :
名無しさん@お腹いっぱい。 :04/11/28 03:26:49
906 :
名無しさん@お腹いっぱい。 :04/11/28 10:47:02
どこのサイトも用語の説明だけで設定方法がのってない。
907 :
名無しさん@お腹いっぱい。 :04/11/28 10:52:32
個人叩きなどがあってIPをぬいた場合警察やプログラマーの知り合いの協力で犯人特定できるんですか??
908 :
名無しさん@お腹いっぱい。 :04/11/28 10:53:05
ちなみに携帯から書き込みした場合です
>>907 出来るわけねーだろ。
スレ違いの糞質問する馬鹿、氏ね。
>905 リンク先は 方法1は予めWEPキーを入れておくとキャプチャと同時に フレームが読めるっていうSnifferではごく当たり前の機能。 方法2は予めキャプチャしたトレースに後からWEPキーを 設定すると、中が読めるって機能の説明。 どちらともWEPキー解析ツールにような類のものではない。
>>910 SP2のWPAより、WEPの方が良いんじゃなかったのか?
>>906 機械毎に設定画面等が違うだろうに、全て網羅しろと?
だから今更何を言ってるんだと… 悔しかったら、WeakIVを出す機器の一覧と それに対して128bitWEPクラックかけたときの結果を出してみやがれ ちなみにWEPよりもWPAのほうが危険だというのは、パスフレーズに 短い単語を設定できてしまうという使用上の問題だ。
研究者の理論はもういいよ。 実際どうなの。クラック成功譚キボンヌ。
とりあえず AESで長ったらしい英数字を63文字ぶち込んでおけば今のところ問題ない?
>>920 だからな、原文には『パケットデータを4個キャプチャするだけでよい』と
書かれてないといったが、Nonceについてぼかした書き方をしてる
An outsider can deduce the PSK by performing an offline dictionary
attack against session key establishment exchange (called the 4-Way Handshake).
について、俺は言及してないんだが…
ttp://www.icsalabs.com/html/communities/WLAN/wp_PSKStudy.pdfのほうに Nonceに関しても、一応は書いてあるし。
で、確かにそういうことはあるだろう。TKIPだろうがAESだろうが、パスフレーズ
そのものを交換するのがWPA-PSKなんだから。
任意のタイミングでアソシエーション起こそうとしたら、強烈なジャミング出して
一時的に接続を切ってやればいいんだし。そしたら待機してればよいだけなので。
で、具体的に解けたという報告はあるのか? ということだ。
ちなみに>919の後半に書いてあるのは、実証済み。こっちの穴のほうがよほど問題だよ
WEPをやっておけばアクセスポイントに接続することはできなくなるというけど、 それはLAN側の話でWAN側から設定画面に入ることはできるということか?
>922 指摘されるまでちゃんと読んでなかったんでしょ?後付で説明されてもねぇ。
>>923 そそ。WEPにしても64bitWEPは解析簡単だし、128bitWEPでもWeakIVを出す
ごく一部の製品が相手だと、2-3時間で解ける。
もっとも、WAN側に穴が開いてたら、WPA-PSKなんて意味がないってこと。
>924
日本語の資料しか読めないんだろ? もういいよ。脆弱性なんてのは
なんにでもあるし、可能性だけで言うのはたくさんだ。
だから、悔しかったら自分ちのAP対象に、実際にやってみろつーの。
大変だー大変だー危険が危なーい(棒読み)
931 :
名無しさん@お腹いっぱい。 :04/12/02 01:36:53
W P A 最 強 伝 説
家で無線LAN始めました。 初めてでよく分かりませんが、MACアドレスでフィルタかけて、WEP128bitでいいでしょうか?
>>932 WPA-PSKが使える環境なら、WPAにしとけ
気休めだとしても、より強固なセキュリティを使えるなら使うのが常識
>>932 DHCPは必要最小限に、もしくは使わない。
935 :
名無しさん@お腹いっぱい。 :04/12/02 23:36:14
>>932 WEPなんて裸同然。
最低WPAかけなきゃ話にもならない。
WEPの解読は簡単だからね。
MACアドレスで決まった端末でしかやり取りできない様にした場合も、でかい穴はあるのでしょうか。
カードが持ち出される、以外で。
>>933 >>935 残念ながらWin98SEなのでWPA-PSKが使えません。
>>934 使用しないようにしてましたが、正解だったのですね。
MACアドレスなんて飾りですよ。
>>936 うーむ、Win98SEでも、ものによってはWPA-PSKが使えるのだが…
まぁ、それでも>935のようなたわ言に騙されずに、128bitWEPならギリギリの線だね
MACアドレスによる制限は、飾りってのに同意。それでもしないよりマシだけど
(パケット見たら、WEPを解くまでもなく平文で流れてる。簡単に偽装できる)
DHCP使わないでOKだけど、あんまり使われないようなIPアドレスにしとくべき
たとえば、192.168.aaa.bbbのaaaを、1とか0じゃなくて、148とか187とか目立ちにくい数
にしとく、たいていは、192.168.0.1〜とか192.168.1.1〜、192.168.11.1〜なので
>>932 とにかく、今ある環境で出来る事は全てやっておく。
>>938 MACアドレスも簡単に偽装されるんですか。確かに最終的にデンパ飛ばすだけですからね。留めておきます。
近所のどこかが暗号化無しだったので、もしもの事を考えると用心したくなりますね。そこには入りませんでしたが。
ピッキングと家の錠みたいな関係でさ、完璧はない。 但し、破るまでの手間を増やす事で、手間に見合わないと思わせる事は出来る。
>925 日本語でも英語でも読まなきゃ同じでしょ。 WPA CrackerはちゃんとNonce盗って解析してるよ。単純なBFAじゃない。
>943 単純じゃないでしょ。 Nonceとらなきゃ実際にAPに対してチャレンジしなきゃいけないものを、 ちゃんとPTK作ってVerifyしてるじゃないのよ。
>>925 構成: AP<---->STA、キャプチャ専用マシン
セキュリティ: WPA-PSK(パスフレーズ8文字), TKIP
AP<-->STAのAssociation-Rsp後のEAPoL-Keyのやりとりを
キャプチャ専用マシンのAiroPeekでキャプチャして
WPA Crackerにinputしたら解析できたよ
WEP128bitで1日ごとにパス変えてるんですが、良くないでしょうか?
947 :
名無しさん@お腹いっぱい。 :04/12/07 22:58:16
AiroPeekでキャプチャしたのですが、WEPやWPAの設定をしているAPが暗号化の表示がされない場合がある。 同現象の方いますか?
>>946 悪くは無いだろうけど
TKIPかAES使えるなら使っといたら?
>>948 どうもです。
PC側(内蔵、WinXPProSP1)もルータ側も対応してるんですが、何故か繋がらないんです。
それでしかたなくWEP128bit使ってるんです。
950 :
名無しさん@お腹いっぱい。 :04/12/08 09:38:03
どうも昨日無線LANにつなげたばかりです、。 ファイルがダウンロードできなくて困っています。(速度は3M〜5M) MSNメッセンジャーでのファイルの送受信もできません。 助けてください。
>>950 情報があまりにも足りない。
エスパーがいるとでも期待してるのか?
952 :
名無しさん@お腹いっぱい。 :04/12/08 10:05:38
すみません。 プロバイダはBフレッツです。 無線LANはバッファローのWBR2-G54、規格はIEEE802.11b 暗号化方式なし、で接続しています。ホームページは普通にみることができるし 書き込むこともできますが、ダウンロードやメッセンジャーでのファイルの送受信ができません。 やはりポートを開かないといけないのでしょうか?
954 :
名無しさん@お腹いっぱい。 :04/12/08 16:05:22
ワラタ
>>938 >たとえば、192.168.aaa.bbbのaaaを、1とか0じゃなくて、148とか187とか目立ちにくい数
>にしとく、たいていは、192.168.0.1〜とか192.168.1.1〜、192.168.11.1〜なので
ウマいねこれ。さっそく頂きました。
956 :
名無しさん@お腹いっぱい。 :04/12/09 22:05:09
a/b/g対応のAPは、メーカによって無線LAN側のMACアドレスが1つの製品と2つの製品があるみたいですが、実際どのような違いがあるのでしょうか?
>>956 a/b/g同時に使えるか aとb/gの切り替えではないかい
>>956 無線LANチップの実装状況の違い
RF部が2つでMAC処理部が1チップのもの→1つのMACアドレス
RF部が2つでMAC処理部も2チップ構成→2つのMACアドレス
たぶん実用上は関係ないと思うが、同じESS-IDをふってあったりすると混乱するかも…
最近は、どんどん1チップ化が進んでる
a対応のチップ?b/g対応のチップ? 「αブレェド!」 「βブレェド!ガンッマブレェド!」
PDA用にCF型の11bカードを買った。 ところがこいつはWPA不可、WEP128bitまで。 具体的に、リナザウSL-C860と、BUFFALOのWLI2-CF-S11。 自宅で既に運用中のLANはWPAにしてるんだけど、 PDAの為にはWEP128bitに落とすしかない。 一応、ESS-IDステルスにしてるし、MAC制限も掛けてるし、 なによりも田舎だから近所に無線LANはおろかPCに濃い人がいないのは判ってるんで WEP128bitでも大丈夫だとは思うんだけど、 強固な設定をわざわざ(あくまで比較的)弱くする事に抵抗がある。 こういう時はどうしたモンか。 最終的にはWEPにしちゃいそうだ。
選択肢がそれ(128WEP)しかないなら、それ使えよ。 リスクを知ってるなら、見合った使い方をすればいいだけ
運用中のはWPAのままで、128-bit WEP用のAPを追加、ってのはだめ?
ちと他で要り様なんで、しばらく機材の増設はできそうにないです。 しばらくWEPで運用してみます。 ありがとうございました。
965 :
名無しさん@お腹いっぱい。 :04/12/12 13:02:14
悪魔の機械 PSPが発売となりましたか。 非常事態宣言だな。 子供というよりガキんちょは何をしでかすのか。 これにより、無線LANの危険性がマスコミで声高になって頂ければ動きやすくなるんだが。 そしてSCEさんには沢山対策費を出して頂くしかないでしょうし。いずれは。 あちこちでぶち切れ無線LAN多数でて来るでしょう。NECさんもこの状態でN900iLを売っていくのでしょうかね。 業界はもう狂って居ます。狂っている連中は根こそぎ、「バッシング」したいと。
>>965 狂っているのが貴方ではなく業界の方であると客観的に証明できますか?
PSPよりNDSのが問題だとは思うが、 さすがに、アソコには喧嘩を売れない小西にわろた
無線LANBroadBandルータ繋いで接続すれば Nortonなどのパーソナルファイアーウォールはインストしないで大丈夫ですか? メルコのWZR-G54/Pを使ってます
そのファイアウォールが Portを閉じる程度の機能しか持ち合わせて無いならインストしなくていい
ルータでWAN→LANへのアタックはある程度防げるが、 LAN→WAN側はスルーなので、動かして損はないかもね
>>965 PSPはWi-Fi通してるのね、ってことはWPAも使えるはずだよな
DSもWiFi通してる様な記述が、PCWatchの分解記事に載ってた。 最近の物だとゲーム機でもみんな通すの?
PSPはAPに繋げられるみたいだけど(アップデート用?)、 DSはアドホックのみ?
974 :
名無しさん@お腹いっぱい。 :04/12/18 11:21:10
>>972 SCEに確認したところ、AESを解除できるとのこと。
で自由に野良APにアクセスできるという事だ。
悪魔の機械、PSPが世に出て気がついている人は気がついていると思うが。
>>974 > AESを解除できるとのこと。
毎度のことですが、意味不明ですよ。小西さん。
972→974で話が繋がってないし。 この人、電波?
972は別人
>>977 何を指摘されてるかも分かってないのかよ。
これもまたゆとり教育の(ry
>>978 いやいや、ゆとり教育は関係ないですよ。
なにせ、おじいさんだから(w
>971 WPA-Personalを取っているけど本体にはWPA-PSKの設定画面が無い。 >972 DSはWi-Fi通してないと思うけど、任天堂はWECA会員じゃないし、 Wi-Fiモジュールを作ったと思しきミツミにも該当製品が無い。 PSPはSONY製の内蔵モジュール名が承認リストに載っている。 >973 PSPのインフラモードはインターネット対戦用だと思う。 課金のシステムが無いので今のところ放置してるんだとおもうけど、 設定は今でも出来るしIPも貰えるし。この後どうするかは ソフトしだいだろうね。
次スレの時期ですか。
漏れも982に一票
無線LANを実現する際の技術論なのか、 無線LANを運用する上でのセキュリティ論なのか。