暗号化率が低いといわれている無線LAN。
現状ではWPA2-PSK(AES)を出来る限り利用すると言う事でFAなのですが、
セキュリティをチェックするツールや、公衆無線LANを安全に使う方法、
自前EAP環境構築方法等、無線LANのセキュリティについて語りましょう。
「小西」と呼ばれるキチガイが度々発生しますが、出来る限りスルーして下さい。
どうしても弄りたい人は、彼専用の隔離スレがありますので、そちらでお願いします。
「北陸無線データ通信協議会」やその関連のURLは非常に危険ですので踏まない様に
してください。
■前スレ
【クレーマー】無線LANのセキュリティ 4ch【小西日記】
http://pc11.2ch.net/test/read.cgi/sec/1126273042/
スレタイ、元に戻してみました。
「WEPは死んだ」的なリンクを探してたんですが、端的にズバリなのが
見つけられなかった。
WEPはもう暗号とは言えません。
と文字で書いておこうっと。
\\''| ''フ --、 七_ l__ゝ ー|ー l 丶丶
//⊥(_i (ノ _) (乂 ) __) 9 ヽ_ノ
,. -─- 、
,. -─- 、 l 感 l
l 感 l ヽ、 謝 ノ
ヽ、謝 ノ / \
____ / \ | |
/ \ | | ,、/> ̄ ̄ ̄´,. -─- 、
/ ヽ  ̄_| |_ ̄ / く l 感 l
l l __\/___ 厶- ''´ ヽ、謝 ノ
l
>>1 l | r‐───‐┐| ,、 / \
. ヽ、 , ' | |
>>1乙 || /└──┐ | |
ヽ、 / |│ |│ \┌──┘  ̄ ̄ ̄
. / \ 佝ニニニニニニ..」 ` ,. -─- 、
. /r────‐、ヽ/r r r r r r r r/ ____ l 感 l
│l スレ立て || r r r rュ r r / \ く ヽ、 謝 ノ
│| |│========" ヽヘ. \ / \
└─────‐┘ \ > |____|
8 :
名無しさん@お腹いっぱい。:2010/02/09(火) 04:16:41
14 :
名無しさん@お腹いっぱい。:2010/02/09(火) 09:11:42
辞書攻撃ってやつ?
15 :
名無しさん@お腹いっぱい。:2010/02/09(火) 09:12:23
WPAって解読できないでしょ。WEPのことでは?
>>15 WPAでも、辞書攻撃とかブルートフォースは可能みたいだよ。
WEPみたいな解読では無いけどね。
17 :
名無しさん@お腹いっぱい。:2010/02/10(水) 03:40:20
>>16 無意味な攻撃ってこと?
セキュリティは破られないんだよね?
無意味な攻撃ってなんだ?
WPAでも、単純で短いkey(辞書に載ってる様な単語とか)を使ってると、
keyの辞書とか総当たり攻撃とかでkeyがバレちゃう可能性があるよって話。
短いって、どのくらい?
wpa2でも一緒?
怖いな
63文字はだるいー
長文めどい〜
wpa意味ねー
確かに、無線のレイヤでの暗号化にはそれ程の意味は無いな。
でも、勝手に使われたりしたくないなら、使わざるを得ないよw
ウチの会社WEPなんだけどさ、社内に俺しかいない状態で
IgNetMapってソフト使ってみたら「○○(名前)-PC」ってのが繋がってるんだよね
これってクラックされてるんだろうか。ネットワーク管理者もいまいち使えない社員だから不安だ
大きい会社だったらなんだけど、電源が入ってるPCが無いか探すしか
無いだろうねぇ。サーバじゃ無いけど、普通のXPとかのマシンを共有して
作業してて、そのマシンだけは電源が落ちて無かったとか、そんな事
だろうとは思うが、ちょっと心配だね。
まあ、WPA2を使う様に管理者にお願いするしか無いんじゃね?
30 :
名無しさん@お腹いっぱい。:2010/02/14(日) 08:55:14
>>28 すぐ無線LAN全廃がいいですよ。
金融機関が外資系ぐらい使っているだけで国内は順次消えて行っているんです。
融資を断る場合の理由になるのも時間の問題ですよ。
>>28 ここにいる時点でもう対処法は分かるだろ。
管理者が動く気無いなら自衛するしかあるまいて。
33 :
名無しさん@お腹いっぱい。:2010/02/26(金) 22:52:41
WPA2なら安全?
>>33 今現在は、WPA2-AESで、十分な長さと複雑さを持ったキーを使う限り安全。
ただ、正しく設定したWPA2-AESを使って居ても、パスワードやクレジットカード番号を
やり取りする時は、有線の時と同様にSSL等が使われている事を確認する方が良いでしょう。
メールとかも、TLS等を使えるプロバイダやサーバを使う様にしましょう。
まあこれで当面は大丈夫だけど、WPA2-AESが無意味になる日が何れ来るだろうし、
その時その時で、最大の暗号化を使う事が必要だろうね。
って言うのが、教科書的な答えだね。
35 :
名無しさん@お腹いっぱい。:2010/02/26(金) 23:57:22
>>34 >やり取りする時は、有線の時と同様にSSL等が使われている事を確認する方が良いでしょう。
>メールとかも、TLS等を使えるプロバイダやサーバを使う様にしましょう。
なぜ?
>>35 暗号はEnd To Endでしっかりかけなければ意味が無いから。
有線だろうが無線だろうが、実際にパスワードやクレジットカード番号を
届ける先のサーバとの間でしっかり暗号化されていなければセキュアとは
言えない。
と言うか、WPA2は無線LANの区間のみの暗号化でしか無い。
37 :
名無しさん@お腹いっぱい。:2010/02/27(土) 00:33:30
>と言うか、WPA2は無線LANの区間のみの暗号化でしか無い。
なるほど。
38 :
名無しさん@お腹いっぱい。:2010/02/27(土) 08:15:34
WEPはだめ?
>>38 用途にも依るが、WEPはもう暗号として破綻しているので駄目。
用途によらない。WEPでかまわないなら、暗号化なしにするべき。
今更そんな事を言うくらいなら無線を諦めなさい。
例の人はスルーでよろ!
全く諦める必要なんか無いよ。
MACすら知られたくないという事で撤去する団体がいるくらいだ。
初心者ならちゃんと勉強して下さい。
あまりにもすごいことが次々と起こっているので、今更といわれる位のもの
を言うくらいなら諦めることを真剣にお願いする。
>>44 お前さぁ、何様のつもりか知らないが、いい加減マルチコピペは止めろ
>>41 「用途によらない」って言ってるのに、「想定する用途は?」ってバカ?
>>46 あぁ、すまん。
と言うか、「用途によらない」ってのは「用途によらず駄目」と言う
事でいいのかどうかがハッキリしなかったのでちょっと聞いてみた。
48 :
名無しさん@お腹いっぱい。:2010/02/27(土) 15:15:41
WEPはDS
50 :
名無しさん@お腹いっぱい。:2010/02/27(土) 18:14:59
51 :
名無しさん@お腹いっぱい。:2010/02/28(日) 11:02:10
暗号化なしはどう?
>>51 だから用途に依るってばさ。
いや、用途って書くとまたあれか、ネットワーク全体の構成に依るよ。
例えば、VPN的な物を使う事が前提で、そのVPN的な物に接続しないとインターネット側にも
LANにもアクセスできません的なネットワーク構成で、且つ、そのVPN的な物で暗号化を
しているのなら、暗号化なしでもいいよね。
ただ、ネットワークの構成が
>>52の状況だったとしても、東京みたいな
人が密集している場合には、できれば無線LANにはWPAとかをかけて欲しいよね。
暗号化されていないと、クライアントによっては自動的にそこに接続しちゃう
みたいな設定になってる物もあるし、ちょっと迷惑だ。
とにかく、WPAやWEPは無線LANの区間のみの暗号化なので、全体のネットワークの
設計を良く考えて無線LANの暗号化をどうするか考える必要がある。
一般家庭では
>>52みたいなVPN的な物を導入するのは難しいだろうから、
普通は暗号化無しは有り得ないし、WPA2-PSKを正しく使うべきだろう。
54 :
名無しさん@お腹いっぱい。:2010/02/28(日) 11:53:59
WPA2-PSK AES以外はダメなの?
>>54 だから、ネットワークの構成に依るってばさwwww
何が良いとか駄目とか、YES or NO的に答えられる物じゃ無い。
あぁ、
>>53で「WPA2-PSK」って書いちゃったが、それは書き間違いだね。すまん。
「WPA2-AES」って書くべきだった。
勿論、PSKじゃ無くても、EAPでも良いよ。
で、日本における一般的で通常の構成な家庭内のネットワークにおいては、
現在利用可能な最大の暗号化であるWPA2-AESを正しく使うべき。
機器構成によってはWPA-AESとかWPA2-TKIPも駄目とは言えないが、
可能な限り、WPA2-AESの方が良いだろう。
>>55 PSKがバレたらAESは即死。
TKIPはものの数十〜数千パケットで終わり。
正しく使うべきという言葉は死語。
一応、21文字以上辞書で類推されない文字列・個人情報は御法度を
使用することが前提。しかしこれすら現状の消極的対策でしか過ぎない。
この先、どう変わるかは技術革新の進歩次第。
EAPは個人ベースでは技術的に対応できる人は限られている。
正しいという言葉はこの場合使ってはならない言葉。
必死だなw
言っておくが、FREESPOTの利用者が20万人を超えているという発表が
あったが、その中で不正利用する人間は確実に100人を超えている。
更に多い可能性が高い。
無法地帯である事を忘れるなよ。
> 無法地帯である事を忘れるなよ。
大げさ、紛らわしいはJAROに通報?w
63 :
名無しさん@お腹いっぱい。:2010/02/28(日) 13:22:55
>>55 DSは使うのを止めるか、DS専用のアクセスポイントとネットワークを用意して
その他のPCとかと完全に切り離し、且つ、DSを使わない時はDS専用アクセスポイントの
電源を切っておくとかするしか無いね。
こればっかりは仕方無い。
65 :
64:2010/02/28(日) 13:28:31
>>56 >TKIPはものの数十〜数千パケットで終わり。
それ大嘘だから。
通信鍵が確定し、解析結果が正しいとされるまで少々掛かるという意味。
神戸大学が来ているんですかね。
税金使っているんですからちゃんと成果出してくださいよ。
あれじゃ納得できませんから。
71 :
名無しさん@お腹いっぱい。:2010/02/28(日) 19:58:45
キー何文字が良いの?
>>71 一応、WPA2であれば、辞書に載っていない様な英数文字を混ぜた
ランダムな文字列で、21文字以上が推奨されているよ。
まあ、頻繁に変更するなら、もう少し短くても(16文字前後とか)
大丈夫だと思うけど、数字のみみたいな文字列じゃ駄目だと思われ。
まあ、できるだけ長くしたらいいんじゃね?
>>71 07214545028102810281
74 :
名無しさん@お腹いっぱい。:2010/02/28(日) 22:20:43
>>74 最近は、WPA2でも、キー(PSK)を辞書攻撃やブルートフォース(総当たり)攻撃を
する事で割り出す事ができる様になって来てる。
言わば闇雲に色んな文字列をPSKとして使ってみて、暗号が解読できるか試し続ける訳で
かなり時間は必要だけど、当然、一旦PSKが判っちゃえは暗号は解けちゃう。
短いキーや辞書に載っている様な文字列を利用したキーだと、攻撃に耐えられる
時間が短くなってしまう。
長いキーだと、割り出されるまでに時間を稼ぐ事ができる。
で、まあ21文字以上あれば、割り出す間での時間として、非常に長い時間がかかるので、
大丈夫でしょうと言う事。
なので、21文字以上のキーを設定したからと言って、そのキーを使い続けるのは危険なので、
適当な間隔でキーを変更した方がいいだろう。
76 :
名無しさん@お腹いっぱい。:2010/02/28(日) 23:10:34
>>76 現状では、とてもとても時間がかかるし、幾つか条件をクリアしなければ
ならないけれど、全く解読できない事は無いと言う状況。
と言うか、WPA2-AESに限らず、無限のCPUパワーと時間をかければ、どんな暗号だって
解読する事自体は可能。ただ、現実にはCPUパワーは限られてるし、あんまり時間が沢山
かかるのでは、正直現実的とは言えない訳だ。
WEPはプロトコル自体に脆弱性があり、その脆弱性を使う事で簡単にキーが
割り出せてしまう。なので、上記の様な状況とは全く違う。
とにかく、そう言った訳で、現状ではWPA2-AESを使うと言う事な訳だが、将来もずっと
WPA2-AESが安全で有り続けるとは限らない。
CPUパワーは日を追う毎に速く、安くなって行っているので、何れはWPA2-AESでも
危険と言う日が来るだろう。
しかし、WPA2-AESの様な無線のレイヤでの暗号化は、脆弱性が発見されても、
ソフトウエアで是正みたいな事ができない事が考えられる。
それは、未だにWEPにしか対応しない機器が有り続けてるのを見れば明らかだろう。
なので、出来れば、無線のレイヤの暗号化に頼りきらず、上位レイヤでの暗号化も
併用する事をお勧めします。
79 :
名無しさん@お腹いっぱい。:2010/02/28(日) 23:54:44
>>78 ファームウェアの更新で対応とかはできないのでしょうか?
>>79 昔話ではあるが、WEPに脆弱性が見つかった当時の事を言えば、ファームウエア更新で
WPAに対応できた機器と、対応出来なかった機器が両方存在したね。
また、ファームウエア更新でWPAに対応した機器でも、AESは使えずTKIPのみに
対応と言う物が殆どだったねぇ。
これは、当時はAESの処理が重かったので専用のハードウエアで処理していた事から
こう言う対応になった訳だが、今後どんな脆弱性が発見されるか不明だし、その時
どういう対応ができるのかは判らない。
もし仮にAES自体が完全に破綻したとすれば、更に高速な無線LANのチップが必要に
なる事も十分に考えられる。
何れにしても、ファームウエアだけで対応できる場合もあるだろうし、出来ない場合もあるだろう。
出来なかった場合の事も考えて、上位レイヤでの暗号化の併用を常に心がけておけば、
いいんじゃ無いかなぁと思う訳。
もう一つは、WEPに脆弱性が見つかった時もそうだったんだけど、
対策ファームウエアが速やかに配布されれば良いんだけど、配布される
までに時間がかかると言う事も勿論有り得る。
WEPからWPAの時は対策ファームウエアが出るまで結構時間が必要だった
ので、無線LANの利用を中止したり、ドキドキしながら使う期間がけっこう
長かった。
なので、無線のレイヤの暗号化だけに頼り切らない方が良いと思うのだ。
test
84 :
名無しさん@お腹いっぱい。:2010/03/02(火) 23:13:33
age
85 :
名無しさん@お腹いっぱい。:2010/03/02(火) 23:14:51
本スレはここ。
86 :
名無しさん@お腹いっぱい。:2010/03/03(水) 22:51:30
解読可能?
無線LANとかに電力供給させるのももったいない。
うんうん、そうだね。
90 :
名無しさん@お腹いっぱい。:2010/03/04(木) 22:22:00
92 :
名無しさん@お腹いっぱい。:2010/03/05(金) 00:49:51
> 仮にこういった無線LANの不正版が存在して
不正版って具体的にどんな物の事を言っている?
そのebayの販売者がバックドアを備えた独自のファームを入れて売っているとかかな?
つーか、買った後で自分でファームを入れ替えればいいんじゃね?
>>92 プロバイダのIDとパス?
そんなの引っこ抜いて何の意味があるわけ?
俺ならUSIMの情報を引っこ抜くかなぁ。
95 :
91:2010/03/05(金) 02:29:16
>>93 > そのebayの販売者がバックドアを備えた独自のファームを
> 入れて売っているとかかな?
まさにこんな感じのこと想像してました。
ファームウェア入れ替えは盲点でした、
かなりリスク軽減できそうですね、どもです!!
96 :
91:2010/03/05(金) 02:45:50
ファームウェア探してみたけど
そもそも怪しそうなのしかないっぽいです orz
危険ファームウェアの場合どんな危険性ありそうでしょうか
E5830に付いてちらっとググってみたけど、ファームを上げないとプチプチ切れるとか書いてあるよね。
つーか、EMOBILEのD25HWじゃ駄目なのかい?
キャリアロックはかかってるけど、国内のみで使うなら、恐らく一番使い易いと思うけどなぁ。
E5830は中身はLinuxみたいだね。
ttp://nblog.jp/0151 やろうと思えば、それこそ何でもできると思うよ。
無線LANに関してだけでも、暗号を復号後のデータを取り放題だし、
USIMの情報を抜いて何処かに送信するとかも出来る可能性もあるね。
つーか、人柱になってくれてる人も沢山いるのに、そんなに心配する
必要はあるのかな?
暗号キーの更新間隔は何分ぐらいがパフォーマンスとセキュリティのバランスがよいでしょうか?
うーん、具体的に何のパフォーマンスを期待しているのか判らんが、
通常は1時間おきで良いんじゃないかなぁ?
大抵の場合、それがデフォルトだと思う。
更新間隔を無闇に短くすると、パフォーマンスよりも機器間の相性問題が
露呈する場合の方が多い気がする。
後は、128bitのAESやTKIPをどの程度信頼するのかと言う問題だろう。
何れにしても、PSKがバレちゃったら元も子も無いと言う事に留意
すべきでしょう。
無線LANはノートでどこでも持ち運べるのはいいけど、電子レンジ使うとネット落ちるのが不便だよなー。
隣の家が電子レンジ使っても落ちるから困る!
5GHzで使えばいいよ、全く影響受けないし人少ないから快適
105 :
103:2010/03/27(土) 17:28:31
AESに暗号化するのは、無線LANのチップでやってるの?
それとも、CPUがやってるの?
CPUがやってるなら、遅くなる?
>>106 通常は無線LANのチップでやってると思うよ。
野良に繋ぐとウイルス検出するんだけどどういうことw
5GHzって11aじゃないとできないのかよ・・・。11nじゃ無理っぽい
5年くらい前からノートなら5GHzは対応してるから問題ない
11nにも2種類あって2.4GHzと5GHzとあるんだが同じ名前にするなよって思った
現在WPA/AESってどのくらいのリスクなん?
出回ってるツール駆使して突破されることあるんかね
半年以上は同じキー使っちゃってるかなあ
ランダムの60文字以上を設定してるけど
それにしても近所のアクセスポイントが結構表示されるけど、WPAとかWPA2とか表示がないんだよね
WPA2とか表示されてるの一度見たくらいか
田舎だけどWPA2が結構増えてきたよ、ゲーム機で使ってる家庭はWEPなんだろうな
>>112 > 現在WPA/AESってどのくらいのリスクなん?
うーん、「どのくらい」ってのに回答するのは難しいなぁ。
とにかく、リスクは0じゃ無いよ。
心配なら、ケーブルで直接繋いで使う事をお勧めするよ。
>>115 うん、そのスレは重複スレだよ。削除以来もされてるよ。
そのスレを重複と認めるということは
最悪こちらが重複として消される可能性もあるわけで
>>117 まあ、どうなるかは削除人次第だから、そう言う事も無いとは言えないね。
で、それがどうしたの?