Hatena::ブログ(Diary)

適宜覚書はてな異本 このページをアンテナに追加 RSSフィード



dacs(@daccot) - Twilog
 RSSリーダーで購読する
カレンダー
カスタム検索
 | 

2010/01/30(土)

[]これは怖い!無線LANのWEPのパスワードをBACKTRACKを使ってあっという間に解読されるプロセスを見せる恐るべきビデオが公開されている 10:37 これは怖い!無線LANのWEPのパスワードをBACKTRACKを使ってあっという間に解読されるプロセスを見せる恐るべきビデオが公開されているのブックマークコメント

  • 本記事はセキュリティ向上を示唆するものであり、「不正アクセス行為を助長する行為」は全く意図するところではありません。「不正アクセス行為を助長する行為」にあたると見なされる場合記事削除を行いますので予めご了承願います。

D

WEPの脆弱性(WEPの脆弱性 - Google 検索)は相当昔から指摘されていて、昔の無印ニンテンドーDSを使わなければいけないとか特殊事情が無い限りは回避すべき暗号化です。wep 解読 ソフト - Google 検索のように単にソフトウェアを落として実行するだけでクラックされてしまいます。

こういうことは広く知られているのに関わらず、なんだかんだでWEPで使われている環境は見かけます(PCなら軽くNetStumbler系ソフトを走らせれば一覧化出来ますし、iPhoneみたいな携帯機器で拾ったものを眺めてもよい)。昔々の無線LANルータは既定がWEPだったり、先の特殊事情があったりで一旦WEPで設定したら他の暗号形式に移行するのって手がかかりますからね。極端な話、そもそも自分がどうやってネットに繋がっているかサッパリ分からないけど繋がっているからいいじゃんッって人も沢山いるのです。

でもね、ちょっとこれ見て考えて下さい。これはこれを見てWEPをクラックすることを勧める悪意のあるビデオじゃなくて、無頓着だとこんなに簡単にパスワード取られて好き放題に接続環境悪用されちゃうから対応考えた方がいいよ…と振り返ってもらうためのビデオです。

もし現状WEPを使っているなら取り急ぎWPA2、IEEE 802.11iなどより安全性の高い暗号形式への移行をお勧めします。今時どんな安いルータでもWEP以外の手段は用意されています。セキュリティは開発されては解読されるという繰り返しですから、WPA2、IEEE 802.11iにしたから安全安心かと言えばそんなことはありません。いずれは更に安全なものに移行していく必要が出てきます。でも、だからといって裸同然でノーガード戦法を取るのは比べるのも馬鹿らしいくらい危険ですから。

蛇足:ちょっとだけよーーん、と悪戯にクラックしようと思ったお茶目さんへ

f:id:dacs:20100130111002p:image

他人様のネットワーク機器のWEPパスワードを詐取してネットワーク接続すると後ろに手が回ることになります。自分のネットワーク保守のためのみにお使い下さい。

目的は、不正アクセス行為の禁止とともに、その罰則及びその再発防止のための都道府県公安委員会による援助措置等を定め、電気通信回線を通じて行われる電子計算機に係る犯罪防止及びアクセス制御機能により実現される電気通信に関する秩序維持を図り、もって高度情報通信社会の健全な発展に寄与することである(1条)。

本法の処罰対象は故意犯であり、過失犯は対象外である。また、未遂犯も対象外である。

  • 1年以下の懲役、または50万円以下の罰金
    不正アクセス行為」に対する罰則 (8条1号)
    「秘密をもらす行為」に対する罰則 (8条2号)
  • 30万円以下の罰金
    不正アクセス行為を助長する行為」に対する罰則 (9条)

不正アクセス行為の禁止等に関する法律 - Wikipedia

尚、繰り返しますが本記事はセキュリティ向上を示唆するものであり、「不正アクセス行為を助長する行為」は全く意図するところではありません。「不正アクセス行為を助長する行為」にあたると見なされる場合記事削除を行いますので予めご了承願います。

参考情報

記事は勿論のことコメント部ご参考

 | 
講師も悩む――セキュリティ・キャンプ「選考」のやり方 - @IT
講師も悩む――セキュリティ・キャンプ「選考」のやり方@IT今回のテーマは、産官学オールジャパンによる若年層セキュリティ人材の発掘・育成の場である「セキュリティ・キャンプ全国大会2014」です。FFRIからも3名のエンジニアが講師として参加しますが、今回は私、FFRI新技術研究部の忠鉢洋輔が担当した「
企業のセキュリティ人材育成を支援、日本IBMがCSIRT研修サービスを提供開始 - ITpro
企業のセキュリティ人材育成を支援、日本IBMがCSIRT研修サービスを提供開始ITpro日本IBMは2014年7月23日、企業内に設置するコンピュータセキュリティに関する専門チームである「CSIRT」(Computer Security Incident Response Team、シーサート)向け
KCCS、サーバーセキュリティを含んだAWSの構築/運用サービス - ITpro
KCCS、サーバーセキュリティを含んだAWSの構築/運用サービスITpro京セラコミュニケーションシステム(KCCS)は2014年7月17日、AWS(Amazon Web Services)を活用した仮想サーバー環境の構築/運用サービスの一つとして、トレンドマイクロのホスト型ファイアウォール製品「T
【第8回】クラウドアプリケーションのためのセキュリティアーキテクチャーの確立を - IT Leaders
IT Leaders【第8回】クラウドアプリケーションのためのセキュリティアーキテクチャーの確立をIT Leadersクラウドコンピューティングのセキュリティ課題について、「Security Guidance for Critical Areas of Focus in Cloud Computin
セキュリティプロ、“まるちゃん”が来た道〜デロイトトーマツサイバーセキュリティ先端研究所所長 丸山満彦さん - EnterpriseZine
セキュリティプロ、“まるちゃん”が来た道〜デロイトトーマツサイバーセキュリティ先端研究所所長 丸山満彦さんEnterpriseZine今回のセキュリティプロは「まるちゃん」こと丸山満彦さん。「セキュリティに強いトーマツの人」として、過去には内閣官房情報セキュリティセンター情報セキュリティ指導官などセ
情報セキュリティ白書2014 - 情報処理振興事業協会 (プレスリリース)
Security NEXT情報セキュリティ白書2014情報処理振興事業協会 (プレスリリース)IPAでは「情報セキュリティ白書」を毎年発行しています。企業のシステム開発者・運用者を対象に情報セキュリティの現状や、今後の対策のために役立つ情報を提供するとともに、パソコンやスマートフォン等の情報機器を使
誰もが間違う、セキュリティ対策「9の迷信」 - TechTargetジャパン
誰もが間違う、セキュリティ対策「9の迷信」TechTargetジャパンそのためには、社内外の両方に積極的かつ抗戦的なサイバーセキュリティ手段を導入すべきだ。それができないなら、履歴書を書き直すことをお勧めする。主な技能分野からサイバーセキュリティを除外して、優秀な幹部社員のスカウト会社に相談して転職
「Dropbox for Business」、セキュリティが向上--閲覧権限の管理を強化 - ZDNet Japan
「Dropbox for Business」、セキュリティが向上--閲覧権限の管理を強化ZDNet JapanDropboxはセキュリティをクラウドベースサービスの中心に位置付け、パスワード保護機能や、リンクがいつまでも有効であり続けないようにするための期限を設定できる機能を追加することで、リンクの
Google Glass、相次ぐプライバシーの懸念 - ITpro
Google Glass、相次ぐプライバシーの懸念ITpro世界のセキュリティベンダーのブログから、押さえておきたい話題をピックアップし、紹介する。今回の一つめは、米グーグルが開発中のめがね型ウエララブル端末「Google Glass」のプライバシーに関する話題。オランダのセキュリティ研究者は、新モ
トレンドマイクロ、クラウド型のサーバーセキュリティ対策 - ASCII.jp
トレンドマイクロ、クラウド型のサーバーセキュリティ対策ASCII.jpトレンドマイクロは、クラウド型セキュリティサービスブランド「Trend Micro Security as a Service」のサービスラインナップを拡充。新たにサーバー向けのクラウド型セキュリティサービス「Trend Micr
Error : RSSが取得できませんでした。
Error : RSSが取得できませんでした。 -My Google Profile
最新トラックバック一覧
あわせて読みたいブログパーツ