アカウント名:
パスワード:
ビジネスホテルで無線Wi-Fiのサービスを提供してるところも最近多いですね。SSIDとパスキーを書いてあったり。
ホテルの外部から接続とか、偽APとか立て放題とか?
ホテル内部のサーバや通信経路がどれだけ信頼できるかなんて怪しいものでありますが。そもそも企業のセキュリティ方針として、社外の無線LANに繋ぐな!ってのがあるよなぁと。#もちろんそんなことを突き詰めるとdocomoもSoftbankも信用できないから郵送しよう……郵便も信用できねぇ!って話になってしまうのでありますが。
気軽に接続出来ないのは、パソコンを持ち歩かない理由の一つでもあるよなぁと。
ですよね
なのでどうしても外から利用しなければならないときは自分のノートPCからSSH鍵認証のトンネル掘って自宅経由で通信するようにしていますねこれなら経路偽装はSSH鍵認証段階で分かります
ところによりVPNではGRE通らないことも多いのでSSHトンネルは手放せませんわ
Win機ならマイコンピュータゾーンを含むゾーン管理やポリシをちょいといじっておくと大分強力になりますしアンチウイルスとともにEMET入れておけば大分ましかと
その代りカジュアルなネットライフには個人情報が一切ないWi-Fi専用スマホを使っていますこちらはどう頑張ってもroot取らなきゃ笊ですので仕事関係は一切入れません
きつくするところはきつくルーズなところはルーズにバランスよく使っていけたらいいなと思います
# 出先で緊急案件ないことが何より望ましい
そういう問題もありますが、勝手につながることがあるって言うのも問題なのですよ。
auのWi-Fi接続ツールを使ってauのAPを使うこともありますが、会社に戻って社内のWi-Fiに繋いでいるつもりが、近所のauのAPに繋がってることがありました。
どうしてもイントラサーバに繋がらなくておかしいって思ったんですよ。auのツールが、優先順位が上位になってる社内APよりもauのWi-Fi Spotを優先的に繋ぐというクソ仕様だったんです。
これを、狙ってやられると怖いことになります。
ホテルのWi-Fi APは、SSIDとパスキーが周知ですから、同じ設定で偽APが作れます。偽APに自動的に繋がせた後、ネット接続許可アプリのふりをして、トロイの木馬をインストールさせるなり、CAのルート証明書をインストールさせてMITM攻撃で情報を盗んだり、自由です。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
私はプログラマです。1040 formに私の職業としてそう書いています -- Ken Thompson
普通のビジネスホテルも危ない (スコア:1)
ビジネスホテルで無線Wi-Fiのサービスを提供してるところも最近多いですね。
SSIDとパスキーを書いてあったり。
ホテルの外部から接続とか、偽APとか立て放題とか?
Re:普通のビジネスホテルも危ない (スコア:2)
ホテル内部のサーバや通信経路がどれだけ信頼できるかなんて怪しいものでありますが。
そもそも企業のセキュリティ方針として、社外の無線LANに繋ぐな!ってのがあるよなぁと。
#もちろんそんなことを突き詰めるとdocomoもSoftbankも信用できないから郵送しよう……郵便も信用できねぇ!って話になってしまうのでありますが。
気軽に接続出来ないのは、パソコンを持ち歩かない理由の一つでもあるよなぁと。
Re:普通のビジネスホテルも危ない (スコア:2, 興味深い)
ですよね
なのでどうしても外から利用しなければならないときは
自分のノートPCからSSH鍵認証のトンネル掘って
自宅経由で通信するようにしていますね
これなら経路偽装はSSH鍵認証段階で分かります
ところによりVPNではGRE通らないことも多いので
SSHトンネルは手放せませんわ
Win機ならマイコンピュータゾーンを含むゾーン管理や
ポリシをちょいといじっておくと大分強力になりますし
アンチウイルスとともにEMET入れておけば大分ましかと
その代りカジュアルなネットライフには
個人情報が一切ないWi-Fi専用スマホを使っています
こちらはどう頑張ってもroot取らなきゃ笊ですので
仕事関係は一切入れません
きつくするところはきつく
ルーズなところはルーズに
バランスよく使っていけたらいいなと思います
# 出先で緊急案件ないことが何より望ましい
Re: (スコア:0)
そういう問題もありますが、勝手につながることがあるって言うのも問題なのですよ。
auのWi-Fi接続ツールを使ってauのAPを使うこともありますが、会社に戻って社内のWi-Fiに繋いでいるつもりが、近所のauのAPに繋がってることがありました。
どうしてもイントラサーバに繋がらなくておかしいって思ったんですよ。
auのツールが、優先順位が上位になってる社内APよりもauのWi-Fi Spotを優先的に繋ぐというクソ仕様だったんです。
これを、狙ってやられると怖いことになります。
ホテルのWi-Fi APは、SSIDとパスキーが周知ですから、同じ設定で偽APが作れます。
偽APに自動的に繋がせた後、ネット接続許可アプリのふりをして、トロイの木馬をインストールさせるなり、CAのルート証明書をインストールさせてMITM攻撃で情報を盗んだり、自由です。