【クレーマー】無線LANのセキュリティ 4ch【小西日記】

このエントリーをはてなブックマークに追加
952名無しさん@お腹いっぱい。:2010/02/07(日) 07:42:36
>>950
SSIDを変えてもアクセスポイントが物理的に同じ機械なら、追跡可能だよ。
953名無しさん@お腹いっぱい。:2010/02/07(日) 07:44:29
>>951
そうなんですね。
>事前共有鍵その物が送信されてしまっていると言う事では無い
の部分、最初に子機が親機に接続して通信するときは、どうやって認証しているのですか?
ネットワークキーを送ってないとすると、ネットワークキーを入力しているのはなぜですか?

あと、皆さん詳しいみたいなのですが、どうやったら詳しくなれますか?
954名無しさん@お腹いっぱい。:2010/02/07(日) 07:46:48
>>952
そうするとステルスにするのがいいということですか?
955名無しさん@お腹いっぱい。:2010/02/07(日) 07:50:55
>>953
> 最初に子機が親機に接続して通信するときは、どうやって認証しているのですか?
子機側は、通信したい親機のSSIDに対して通信する。
君の言う認証ってのが何を意味しているのか判らないが、無線LANでは、
基本的にSSIDを使って通信先を識別している。

> ネットワークキーを送ってないとすると、ネットワークキーを入力しているのはなぜですか?
事前共有鍵って言う物が全く理解できて無いみたいだが、例えば、君と僕で
通信するとして、暗号化する為の鍵は、事前に決めていて、それを別の手段で
共有(手紙とか実際に会って決めるとか)してる。
で、通信する時は、その事前に決めてた鍵を使って暗号化したデータを
いきなり君に送りつける訳だ。で、君は、送られて来たデータを事前に
決めてた鍵を使って解く訳だ。
実際の通信時には鍵自体は送られない。
956名無しさん@お腹いっぱい。:2010/02/07(日) 07:51:53
いろいろ質問してすみません。
WPAの場合は、ネットワークキーさえ他人に教えなければ安全ということですね。
通信のどの部分を傍受されても大丈夫ということでしょうか?
最初の子機から親機に繋ぐときの通信も含めて、WPAは安全でしょうか?
957名無しさん@お腹いっぱい。:2010/02/07(日) 07:52:52
>>955
ありがとうございます。>>956>>955の書き込みを見る前に書き込みました。
>>955を読ませてもらいます。
あと、読んでいる本などを教えてください。いろいろ勉強したいので。
958名無しさん@お腹いっぱい。:2010/02/07(日) 07:53:15
>>954
ステルスにしても、SSIDを完全に秘匿する事はできない。
なので、ステルスにするかしないかは気分の問題。
まあ、クライアントの側で簡単にSSIDを選択できなくなるので、
そう言う意味では少しいいかなと言う程度。

ただ、Windowsの無線LANクライアントでは、SSIDをステルスにすると
問題が出る事もあるよ。
959名無しさん@お腹いっぱい。:2010/02/07(日) 07:56:30
>>956
> WPAの場合は、ネットワークキーさえ他人に教えなければ安全ということですね。
基本的にはそう言う事だ。

> 通信のどの部分を傍受されても大丈夫ということでしょうか?
今の所は大丈夫だと言われている。
ただ、事前共有鍵を使った場合でも、WEPの様な脆弱性が無いと、
完全には言い切れないので、本当に心配なら、WPA2-PSKでは無く、
WPA2-EAPを使う方が良いかも知れない。
960名無しさん@お腹いっぱい。:2010/02/07(日) 07:57:33
>>955
分かってきました。PGPみたいな仕組みですね。
ルータの暗号鍵を利用して、ルータのネットワークキーを暗号化した状態で、子機が親機に送る。
ルータはそれを復号して、その復号したネットワークキーが正しければ、親機と子機の通信を認めて、
親機は子機をインターネットにも接続できるようにするんですね。
961名無しさん@お腹いっぱい。:2010/02/07(日) 07:59:45
>>957
> あと、読んでいる本などを教えてください。いろいろ勉強したいので。

うーん、その物ズバリな本ってなかなか無いんだよね。
無線LAN関連の本をいろいろ読んで見るしか無いんじゃないかなぁ。
あとは、暗号化とかPKI関連の本とか。
962名無しさん@お腹いっぱい。:2010/02/07(日) 07:59:49
SSIDで親機アクセス。そこで暗号鍵を貰いネットワークキーを暗号化。それを親機に送り、それが正しければ通信が成立ですね。
963名無しさん@お腹いっぱい。:2010/02/07(日) 08:03:15
>>958
ステルスにしてもばれるというのは、マックアドレスというのが知られることがあるからですか?
マックアドレスは機器それぞれに別々のものがついているからでしょうか。
気分程度なんですね。でも、WPAならいいですね。WEPなら侵入されるかもしれないけど。

>>959
安心しました。WPAやWPA2を使っていればいいということですね。

>>961
PC Japanでも読んでみますね。
964名無しさん@お腹いっぱい。:2010/02/07(日) 08:04:17
とにかく頑張ります。ありがとうございます。
965名無しさん@お腹いっぱい。:2010/02/07(日) 08:07:25
>>962
違う。
ちょっと語弊はあるが、ネットワークキー=暗号鍵だととりあえずは
理解して見てくれ。
IEEE 802.1Xの様な認証が必要なら、WPA2-EAPを使う必要がある。
966名無しさん@お腹いっぱい。:2010/02/07(日) 08:10:12
>>963
> ステルスにしてもばれるというのは、マックアドレスというのが知られることがあるからですか?
ステルスと言う表現が与える印象からそう言う理解になるのかも知れないが、
ステルスに設定しても、SSID自体は通信の為に必要なので、そのチャンネルを
傍受し続けていれば、何れSSIDが入った通信が行われてバレる。
967名無しさん@お腹いっぱい。:2010/02/07(日) 08:10:14
>>965
ありがとうございます。ほんと、詳しくて驚いてます。WEPの暗号を解読した森井昌克っていう教授みたい凄いですね。
ネットワークキー=暗号鍵などなど、雑誌などを読んでいろいろ勉強してみます。
968名無しさん@お腹いっぱい。:2010/02/07(日) 08:11:43
>>963
> 安心しました。WPAやWPA2を使っていればいいということですね。
WPAでもいいが、必ずAESを使う様に。
基本的には、一般家庭では、WPA2-PSK(AES)を使う事をお勧めする。
969名無しさん@お腹いっぱい。:2010/02/07(日) 08:17:12
>>968
はい。ありがとうございます。教えてもらったから、調べてみると、
WPAのTKIPは脆弱性があるんですね。
http://www.megrokai.or.jp/megurokai/houkoku/idoutai/idoutai52/idoutai52-morii.html
WPA2-PSK(AES)にしますね。ありがとうございます。
970名無しさん@お腹いっぱい。:2010/02/07(日) 08:17:56
>>963
> PC Japanでも読んでみますね。
うーんw
アマゾンで、和書を「無線LAN」で検索すると幾つか出て来るが、
例えば、インプレスの「改訂三版 802.11 高速無線LAN教科書」とか、
オライリーの「802.11無線ネットワーク管理 第2版」とかを先ずは
買って読んでみたらどうだ?
971名無しさん@お腹いっぱい。:2010/02/07(日) 08:17:58
http://buffalo.jp/download/manual/fs_online/router/common/chapter110b.html
には

暗号化の強度 汎用性
WEP 低 高
TKIP | |
AES 高 低

となっていました。AESのほうがいいみたいですね。ありがとうございます。
972名無しさん@お腹いっぱい。:2010/02/07(日) 08:20:27
>>970
僕も「マスタリングTCP/IP」とかいう白い表紙の大きな本を買ったことがあるんですが、
1ページも読めませんでした。OSD?層とかなんとかよく分からないのが出てきて。
オイラリーって専門書のところですよね。一番権威があるんじゃないでしょうか。
先ほどから教えてくれている人は、頭かなり良さそうですね。
973名無しさん@お腹いっぱい。:2010/02/07(日) 08:25:17
>>972
ごめん。君の目指すレベルが良くわからんので、なんとも言えん。
「マスタリングTCP/IP」はかなり平易に書いてあった筈だがなぁ。
まあ、図書館とかで自分に合うレベルの本を買って一歩ずつ進んで
行くしか無いとおもうよ。
これは頭が良いとか悪いとかはあんまり関係ない。
よくわからない単語やタームが出て来てもそこで引っかからずに、
とにかく読み進めてみるといいと思うよ。
974名無しさん@お腹いっぱい。:2010/02/07(日) 08:29:10
>>973
大人ですね。PC Japanは僕には結構高度なんで、そこから入ろうと思います。
PCFanとか週間アスキーよりレベルは高いと思います。
あと、ハッカージャパンとかいう雑誌があるんですが、レベルは高いですか?
僕は買う気はないんですが、ネットでちょっと見出しなどを見ると、
結構危なそうな内容なんです。
http://hackerjapan.blog55.fc2.com/blog-entry-109.html
はそのブログですが、
>・APへのDoS攻撃を行うVoid11
などと書いてあります。
これをされると、WPA2でも敵いませんよね。

いろいろ雑誌見て勉強しますね。PC Japanがいいなと思っています。
975名無しさん@お腹いっぱい。:2010/02/07(日) 08:38:51
>>974
「無線LANセキュリティの強化書」かな?
ちょっともう内容(ソフトとか)が古いってのはあるが、
一通り無線LANの仕組みに関しては説明があった筈だが、もう忘れたw
まだ本屋にあれば、見てみれば? 全く無駄じゃないとおもうよ。
976名無しさん@お腹いっぱい。:2010/02/07(日) 09:17:10
>>949

>WEPをクラックして見付けたセキュリティキーが
>そのままWPAでも使えちゃう

っていうのはデフォルトで何も設定しないとだよ
もちろん別々のセキュリティキーを設定することが出来るんだけど
家電的使い方をしている人はそんな設定をしない
またNECは異常に電波が強いのにFLETSとかのオプションで
付いてきてそのまま使ってるからかなり広範囲の人にネットワーク
侵入を許してしまうというグダグダ具合

別々に設定すればやっぱりWPAの解析は現時点ではかなり
時間のかかるものでタダ乗りしたい人は避けるだろう
でもWPAのセキュリィキーがわからなくても通信内容の
傍受で通信内容の解析する技術は確立しつつあると
森井教授が発表したね

だから近い将来には簡単に解析出来るツールが開発されるだろう

977名無しさん@お腹いっぱい。:2010/02/07(日) 09:41:42
まずマルチAP自体がマズイわ
WEPの電波を同時に出す事自体が間違ってる
978名無しさん@お腹いっぱい。:2010/02/07(日) 12:10:31
>>976
コニーちゃんは巣に帰ろうねw
979名無しさん@お腹いっぱい。:2010/02/07(日) 14:37:08
街に出てネットブックでウォードラすると意外や意外
WPAなのにキーが電話番号だったりWEPに至っては
12345
12345abcde
1223334444
1a2b3c4d5e
なんてキーがかなりある

なんにも解析も要らないね
適当にブッこみゃアクセスできちゃうねこれ

980名無しさん@お腹いっぱい。:2010/02/07(日) 14:59:36
まあ、そう言うのは多いよね。
だからこそ、WPSとかが活用されるといいんだけどねぇ。
まだ時間がかかりそうだね。
981名無しさん@お腹いっぱい。:2010/02/07(日) 15:31:41
そうそう

この前なんてWPA2のESSIDがなんとかハウスっていうESSIDで
そのあたりを見回したら目の前になんとかハウスっていう不動産が
あってそこの看板に思いっきり電話番号が書いてあってまさかな?
と思ったら


ビンゴ!!

982名無しさん@お腹いっぱい。:2010/02/07(日) 15:33:12
自分でセキュリティキーを電話番号に設定しちゃったらWPSを使っても
その電話番号で接続されてしまうわな

983名無しさん@お腹いっぱい。:2010/02/07(日) 19:11:03
誰がその電話番号を知ってるんだ?ってのはあるけどな
そこがちゃんとした家なら電話番号一覧の辞書アタックでいけそうだけどそういうのって更新されてんのかな
984名無しさん@お腹いっぱい。:2010/02/07(日) 19:14:01
暗号化されてないのなら使っても合法かもしれないけど、
暗号化されているのを使えば違法だよね。
キーが単純なのでも。
985名無しさん@お腹いっぱい。:2010/02/07(日) 20:52:29
http://www.bravotouring.com/~yano/?d=2008-10-22
>最も有効かつ重要な対策は「WPA/WPA2-PSKによる暗号化」に尽きる
986名無しさん@お腹いっぱい。:2010/02/08(月) 01:24:17
>>984
窃用する目的で復号した時点でアウト。
一年以下の懲役又は五十万円以下の罰金。
電波法第百九条の二
987名無しさん@お腹いっぱい。:2010/02/08(月) 01:32:22
>>986
なんだか間違った事書いて有頂天な奴がいるぞwwwwww
988名無しさん@お腹いっぱい。:2010/02/08(月) 05:34:56
>>986
はい。アホー。
989名無しさん@お腹いっぱい。:2010/02/08(月) 06:43:25
いや 986 で合ってる。
990名無しさん@お腹いっぱい。:2010/02/08(月) 06:57:43
>>989
じゃあ、窃用の具体的な範囲を述べよ!www
991名無しさん@お腹いっぱい。:2010/02/08(月) 07:03:22
何をもって窃用とするべきなのかじゃなくて、どんな行為が窃用なんだい?
992名無しさん@お腹いっぱい。:2010/02/08(月) 07:06:12
無線LANに接続することでは?
993名無しさん@お腹いっぱい。:2010/02/08(月) 07:11:01
>>992
本当にそうなのか?

窃用する目的で復号した時点でアウト=無線LANに接続する目的で復号した時点でアウト

なのか?
復号って何を指してる?
994名無しさん@お腹いっぱい。:2010/02/08(月) 09:10:54
復号=鍵の解読(無線LAN通信の暗号の復号を伴う)
だろ。常識的に考えて。
995名無しさん@お腹いっぱい。:2010/02/08(月) 09:15:12
で、基地外隔離スレは論外として次スレどうする?
俺は規制で立てられなかったorz
996名無しさん@お腹いっぱい。:2010/02/08(月) 09:21:04
次スレ立ててくるよ!
997名無しさん@お腹いっぱい。:2010/02/08(月) 09:24:48
次スレ

■■ 無線LANのセキュリティー 5ch目 ■■
http://pc11.2ch.net/test/read.cgi/sec/1265588536/
998名無しさん@お腹いっぱい。:2010/02/08(月) 09:25:55
>>997 乙

そして埋め
999名無しさん@お腹いっぱい。:2010/02/08(月) 09:26:05
>>994
まあ、勿論そう言う考え方もできるが、現状、何をもって窃用とするか
明確では無い以上、「アウト」では無く、「抵触する恐れがある」と
すべきだろうと言う事。
1000名無しさん@お腹いっぱい。:2010/02/08(月) 09:29:12
1000
10011001
このスレッドは1000を超えました。
もう書けないので、新しいスレッドを立ててくださいです。。。