アカウント名:
パスワード:
パスワードPSKが公開されてても暗号キーは違うものが生成されるから通信の安全が保たれるというのは嘘実際にはハンドシェイクを盗み取られたら終わり
WPAパーソナル=PSKは家庭用、本来公衆Wi-Fiに使われているのがおかしい公衆Wi-Fiに使うべきなのはWPAエンタープライズ=EAPdocomo,au,softbankのWi-FiはEAP対応で各自別の個人ID/Passwordで認証かSIMのクライアント証明書認証なので安全
パスワードを共有しているWPAパーソナルのFree Wi-FiはTLSやVPNで暗号化しない限り危険
ACで何度も嘘を色々なスレに書き込んでガセ情報をまき散らす香具師がいるから高木浩光大先生も耐えかねて3314445 [srad.jp]は「知ったか厨」だとツイートしてるHiromitsu Takagiさんのツイート: "こういう知ったか厨っているんだね。 [twitter.com]
出鱈目なカキコ・ACの3314450 [srad.jp]・ACの3314545 [srad.jp]・ACの3314473 [srad.jp]・ACの3314531 [srad.jp]
正しいカキコ・ACの3314306 [srad.jp]・M-FalconSky(8868)の3314343 [srad.jp]・Printable is bad.(38668)の3314529 [srad.jp]・ACの3314469 [srad.jp]・Printable is bad.(38668)の3314487 [srad.jp]・ACの3314493 [srad.jp]
どうせiPhoneがどうのAndroidがどうのと書き込んでるいつものガイジだろ釣りのつもりじゃなくてマジでパス公開のWi-Fiが安全だと信じ込んでるみたいだから痛すぎるPKIを理解してりゃユーザ毎の暗号鍵を安全に相手にだけ受け渡すにはPKIを使わなきゃ不可能だということぐらいわかると思うんだがねPSK方式はユーザ事の暗号鍵をPSKで暗号化して渡してるようなもんだからパス知っている人に対しては安全性は保てない
何のためにEAPがあると思ってるんだろうね、ああいう安全厨ってEAPはSSLのように認証局の証明書で正しいAPだと検証するしクライアント証明書やID+PASSペアはその公衆Wi-Fiを使わない安全な方法で事前に渡しておくから安全が確保できてるのよPSKで安全ならEAPの存在意義がない
俺もACだからああいう奴と一緒にされたら迷惑だわ
> EAPはSSLのように認証局の証明書で正しいAPだと検証するし
HTTPS等の場合はアクセスしようとするホスト名と証明書のCommon Nameの一致を確認しているし、Common Nameに含まれるドメインの所有者であることを何らかの方法で確認して証明書が発行されているけど、SSIDを自由に設定できるWiFiではそのような確認ができないのではないですか?(例えばWindowsではルート証明機関の選択UIがあるのがPKIにしては不自然で、気になっています)
自由に設置できちゃうからCNに対する証明書のような形式では認証しない。どの証明書を使用するかを自分で設定する。オレオレ証明書をインストールして使うようなもの。
> ユーザ毎の暗号鍵を安全に相手にだけ受け渡すにはPKIを使わなきゃ不可能盗聴のおそれのある公開の通信路(ジャミングしないと中間者攻撃が成立しない)でもDH鍵交換すれば相手と安全に鍵を共有できますよ。
逆に中間者攻撃って発想で公衆WiFiについて考えれば、同SSID、同PASSのAP作って元の所に中継するだけだから何も難しいことなど無い。
本人登場ワロタ
なんか最近のスラドにはパラノイアが多いな。そもそもWi-Fiが暗号化されていてもWi-Fiの暗号強度が強くてもWi-Fiとインターネット間が暗号化されているとは限らないので依然相当危険なことに変わりはない。
SSLをご存じないのですか?それでこのスレッドにコメントしてしまうのですか?
> パスワードを共有しているWPAパーソナルのFree Wi-FiはTLSやVPNで暗号化しない限り危険
公衆WIFIのAP機器や上流回線に対して細工されてる/もとから脆弱という場合もあるので、WPA-EAPでも結局TLSやVPNで暗号化しない限り危険からは逃げられないんだけどね
例:公衆WIFIのAP機器から上流の回線の部分で一応AP機器と公衆WIFI提供業者のサーバの間でVPNを張って通信しているが、そこが今となっては弱い暗号方式のまま(VPNすら張ってないというのもあるかもしれないが、今のところ自分は知らない)
例:公衆WIFIのAP機器の脆弱性が突かれ、悪意ある改変が行われている
モバイルルーターの単体EAP対応は遅々として進んでいないんですが・・・
さて問題です出鱈目なカキコをしたのは人でしょうか?それともBotでしょうか?
ニッコリ
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
※ただしPHPを除く -- あるAdmin
アチコチのスレで嘘を投稿しまくってるキッズに騙されるな (スコア:5, 興味深い)
パスワードPSKが公開されてても暗号キーは違うものが生成されるから通信の安全が保たれるというのは嘘
実際にはハンドシェイクを盗み取られたら終わり
WPAパーソナル=PSKは家庭用、本来公衆Wi-Fiに使われているのがおかしい
公衆Wi-Fiに使うべきなのはWPAエンタープライズ=EAP
docomo,au,softbankのWi-FiはEAP対応で各自別の個人ID/Passwordで認証かSIMのクライアント証明書認証なので安全
パスワードを共有しているWPAパーソナルのFree Wi-FiはTLSやVPNで暗号化しない限り危険
ACで何度も嘘を色々なスレに書き込んでガセ情報をまき散らす香具師がいるから
高木浩光大先生も耐えかねて3314445 [srad.jp]は「知ったか厨」だとツイートしてる
Hiromitsu Takagiさんのツイート: "こういう知ったか厨っているんだね。 [twitter.com]
出鱈目なカキコ
・ACの3314450 [srad.jp]
・ACの3314545 [srad.jp]
・ACの3314473 [srad.jp]
・ACの3314531 [srad.jp]
正しいカキコ
・ACの3314306 [srad.jp]
・M-FalconSky(8868)の3314343 [srad.jp]
・Printable is bad.(38668)の3314529 [srad.jp]
・ACの3314469 [srad.jp]
・Printable is bad.(38668)の3314487 [srad.jp]
・ACの3314493 [srad.jp]
Re: (スコア:0)
どうせiPhoneがどうのAndroidがどうのと書き込んでるいつものガイジだろ
釣りのつもりじゃなくてマジでパス公開のWi-Fiが安全だと信じ込んでるみたいだから痛すぎる
PKIを理解してりゃユーザ毎の暗号鍵を安全に相手にだけ受け渡すにはPKIを使わなきゃ不可能だということぐらいわかると思うんだがね
PSK方式はユーザ事の暗号鍵をPSKで暗号化して渡してるようなもんだからパス知っている人に対しては安全性は保てない
何のためにEAPがあると思ってるんだろうね、ああいう安全厨って
EAPはSSLのように認証局の証明書で正しいAPだと検証するしクライアント証明書やID+PASSペアはその公衆Wi-Fiを使わない安全な方法で事前に渡しておくから安全が確保できてるのよ
PSKで安全ならEAPの存在意義がない
俺もACだからああいう奴と一緒にされたら迷惑だわ
Re: (スコア:0)
> EAPはSSLのように認証局の証明書で正しいAPだと検証するし
HTTPS等の場合はアクセスしようとするホスト名と証明書のCommon Nameの一致を確認しているし、
Common Nameに含まれるドメインの所有者であることを何らかの方法で確認して証明書が発行されているけど、
SSIDを自由に設定できるWiFiではそのような確認ができないのではないですか?
(例えばWindowsではルート証明機関の選択UIがあるのがPKIにしては不自然で、気になっています)
Re: (スコア:0)
自由に設置できちゃうからCNに対する証明書のような形式では認証しない。
どの証明書を使用するかを自分で設定する。オレオレ証明書をインストールして使うようなもの。
Re: (スコア:0)
> ユーザ毎の暗号鍵を安全に相手にだけ受け渡すにはPKIを使わなきゃ不可能
盗聴のおそれのある公開の通信路(ジャミングしないと中間者攻撃が成立しない)でも
DH鍵交換すれば相手と安全に鍵を共有できますよ。
逆に中間者攻撃って発想で公衆WiFiについて考えれば、
同SSID、同PASSのAP作って元の所に中継するだけだから何も難しいことなど無い。
Re:アチコチのスレで嘘を投稿しまくってるキッズに騙されるな (スコア:1)
本人登場ワロタ
Re: (スコア:0)
なんか最近のスラドにはパラノイアが多いな。
そもそもWi-Fiが暗号化されていてもWi-Fiの暗号強度が強くてもWi-Fiとインターネット間が暗号化されているとは限らないので依然相当危険なことに変わりはない。
Re: (スコア:0)
SSLをご存じないのですか?
それでこのスレッドにコメントしてしまうのですか?
Re: (スコア:0)
> パスワードを共有しているWPAパーソナルのFree Wi-FiはTLSやVPNで暗号化しない限り危険
公衆WIFIのAP機器や上流回線に対して細工されてる/もとから脆弱という場合もあるので、
WPA-EAPでも結局TLSやVPNで暗号化しない限り危険からは逃げられないんだけどね
例:公衆WIFIのAP機器から上流の回線の部分で一応AP機器と公衆WIFI提供業者のサーバの間でVPNを張って通信しているが、そこが今となっては弱い暗号方式のまま
(VPNすら張ってないというのもあるかもしれないが、今のところ自分は知らない)
例:公衆WIFIのAP機器の脆弱性が突かれ、悪意ある改変が行われている
Re: (スコア:0)
モバイルルーターの単体EAP対応は遅々として進んでいないんですが・・・
Re: (スコア:0)
さて問題です
出鱈目なカキコをしたのは人でしょうか?それともBotでしょうか?
ニッコリ