アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
海軍に入るくらいなら海賊になった方がいい -- Steven Paul Jobs
セキュリティは総合的に考えるべき (スコア:1)
例えば家庭用ルータにしてもデバイスIDを登録制にするなどWEPに問題あったとしても
それ以外の部分で補うようにすることだと思います。
もちろん、セキュリティの高い通信方法に移行できればするべきでしょうが
現状でもセキュリティを高める努力は必要ではないでしょうか?
#実家のルータはWEPのみ
#半年に一度帰ってくる弟の通信環境と整えるとしたら
#結構大変かもしれないなぁ。
有無自在
Re:セキュリティは総合的に考えるべき (スコア:3, 参考になる)
WEPが破られた時点でデバイスID(というかMACアドレスのこと?)がバレますので、「それ以外の部分で補う」のはかなり困難かと思いますよ。
MACアドレスの偽装はWEP破るよりもお手軽ですし。
他はなにか手があるかなあ。
Re:セキュリティは総合的に考えるべき (スコア:2)
それは間違いです。
WEP が破られる前に MAC アドレスはバレてます。
MAC アドレスはパケットのヘッダー部分に平文で存在するんで。
ってことで、MAC アドレス制限はほんとに無意味な機能です。
無線LANクラックにかかる時間を数分延長する程度の効果しかありません。
Re:セキュリティは総合的に考えるべき (スコア:2, おもしろおかしい)
1を聞いて0を知れ!
いやいや (スコア:2, 参考になる)
APの設定が変更、閲覧が可能などうかは別問題。
APの設定がわからない状態ならMACフィルターはしないより
遥かにましですよ。
MACアドレス自体も、実際わかるのはAPのMACアドレスがほとんど
クライアントのMACを知れるのは対象のクライアントが通信している間のみ
今のところ、公開されているツールを使うとWEP64/128,TKIP以上の暗号以外を使わないと
APを踏み台にされます。
でも
・暗号、認証セキュリティーを施す
・アクセスポイントのパスワード設定
・MACフィルター
などの可能な限りの設定は絶対してください。
それとANY接続を拒否する機能は
攻撃ツールに対して若干有効です
Re:いやいや (スコア:2, 参考になる)
> APの設定がわからない状態ならMACフィルターはしないより
> 遥かにましですよ。
> MACアドレス自体も、実際わかるのはAPのMACアドレスがほとんど
> クライアントのMACを知れるのは対象のクライアントが通信している間のみ
WEPを破るためにはそれなりのパケットをキャプチャする必要がある訳で、MACアドレスはすでに十分な数収集できていると思います。
またサンプルさえ集まればWEPは現実的な時間で解けてしまう上、すべての端末で共通の暗号鍵を使用するので、WEPはビット数に関係なく使用を控えるべきでしょう。
ANY拒否についてもセキュリティ的にはまったく役に立ちません。端末に対してAPを装いDeauthenticateフレームを送信すれば、端末は切断されたものと思い、再接続作業を行うので簡単にSSIDは判ります。
そもそもIEEE802.11自体がプロトコルレベルで相手の正当性をチェックしないんで、DoS目的なら上記Deauthフレームとか、やりたい放題の脆弱なプロトコルだと思う。
ことばたらずやった (スコア:0)
>>すべての端末で共通の暗号鍵を使用するので、WEPはビット数に関係なく使用を控えるべきでしょう。
現実的に、wep64/128の通信機器ってセキュリティー強化しているAPより相当多いのね、
なので可能な限り強くしろと言う意味
>>ANY拒否についてもセキュリティ的にはまったく役に立ちません。
>>端末に対してAPを装いDeauthenticateフレームを送信すれば
>>端末は切断されたものと思い、再接続作業を行うので簡単にSSIDは判ります。
まぁAPの話をしたつもりやった。
基本的に同意、実際AP自体はク
Re:ことばたらずやった (スコア:0)