アカウント名:
パスワード:
オトリ無線LANを構築しておけば侵入者のメールとか覗き見し放題か。
こういう話になるたびに、まるでタダ乗りしていない人には無関係であるかのような論調で主張されるのが不思議でならないのですが、公衆無線LANであれば正規に利用していても同様の攻撃を受ける可能性は常にあります。公衆無線LANを利用している方はくれぐれもご注意ください。具体的にどういう天に注意する必要があるのかは、高木先生が何度か言及しています。公衆無線LANで使うと危ないiPod touchアプリに注意 [takagi-hiromitsu.jp]SSLを要するモバイル環境でのパスワードマネージャの使い方に注意 [takagi-hiromitsu.jp]とくにパスワードマネージャの件はいまだにWebブラウザやWebアプリケーションの脆弱性とみなされる風潮にはなっていないようなので、利用者が気を付けるしかありません。
いまどきネットワークサービスというなら少なくとも認証にかかわるようなところはHTTPSではないかなぁ・・・とはいえHTTPで通信しているところでセッションハイジャックされそうなもろバレのセッション管理しているサービスもあるかも知れませんが
逆じゃないの?
頭のいい連中が「無線LAN越しにID/パスを盗むチャンスを増やすために」こういう機械を作って売ってるという可能性もあるんじゃないかな。
ちゃんとsshでトンネル掘らないなんてとんでもない欠陥商品ですね!# 突っ込むところそこかよ
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
物事のやり方は一つではない -- Perlな人
使用した側の危険 (スコア:4, すばらしい洞察)
オトリ無線LANを構築しておけば侵入者のメールとか覗き見し放題か。
Re:使用した側の危険 (スコア:2, 興味深い)
こういう話になるたびに、まるでタダ乗りしていない人には無関係であるかのような論調で主張されるのが不思議でならないのですが、公衆無線LANであれば正規に利用していても同様の攻撃を受ける可能性は常にあります。
公衆無線LANを利用している方はくれぐれもご注意ください。具体的にどういう天に注意する必要があるのかは、高木先生が何度か言及しています。
公衆無線LANで使うと危ないiPod touchアプリに注意 [takagi-hiromitsu.jp]
SSLを要するモバイル環境でのパスワードマネージャの使い方に注意 [takagi-hiromitsu.jp]
とくにパスワードマネージャの件はいまだにWebブラウザやWebアプリケーションの脆弱性とみなされる風潮にはなっていないようなので、利用者が気を付けるしかありません。
Re:使用した側の危険 (スコア:1, すばらしい洞察)
アクセスコードを盗んだり、
DNSハックしてフィッシングしたらより楽しいですね。
身元特定してプライバシー暴露したり、痛い目見るがいいさ。
ネットワークサービスならHTTPSではないかなぁ (スコア:1)
いまどきネットワークサービスというなら
少なくとも認証にかかわるようなところはHTTPSではないかなぁ・・・
とはいえHTTPで通信しているところでセッションハイジャックされそうな
もろバレのセッション管理しているサービスもあるかも知れませんが
屍体メモ [windy.cx]
Re:ネットワークサービスならHTTPSではないかなぁ (スコア:1, 興味深い)
# 解説求む>識者
逆じゃないの? (スコア:1, 興味深い)
逆じゃないの?
頭のいい連中が「無線LAN越しにID/パスを盗むチャンスを増やすために」こういう機械を作って売ってるという可能性もあるんじゃないかな。
Re: (スコア:0)
ちゃんとsshでトンネル掘らないなんてとんでもない欠陥商品ですね!
# 突っ込むところそこかよ