パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

ウォー・ドライビング用周辺機器発売」記事へのコメント

  • by Anonymous Coward
    外部からのアクセスは、誰かご近所の方に使っていただく、という意図もあり、わざわざ完全オープンにしてあります。

    もちろん、自分のウチ用とは別にセグメントを切ってあり、ノードも別に用意してあります。もちろん、その他の対策もバッチリとってあるので、意図的に外部に解放している無線ノードから他のセグメントには行けなくなっております。

    無線LANにオマケでついているセキュリ
    • by Anonymous Coward on 2003年07月17日 11時04分 (#360575)
      WEPとMACアドレスなんて解析できるし詐称できるから無駄だって来たので
      盗聴されても大丈夫なように無線ネットワークからはIPSec+VPNのトンネリングを使用して内部ネットワークに接続するようになってますだと思ったら...(いやそこまで必要かどうかは別として(笑))

      なんでルーターなんだろう???
      あぁ無線LANからの端末は、自分以外のネットワークに接続できないようにルータで遮断してあるので、SPAMメールの発信とかには使えないようにしてあるんだよって言う意味なら解るけど...

      #いかんネタにマジレス?(笑
      親コメント
      • by Anonymous Coward
        "IPSec+VPN"ってなんの意味が、というのはさておき、IPレベルで通信を暗号化したところで無線LANへの接続は防げない罠。
        • by Anonymous Coward
          VPNトンネルの下位層としてしか無線LANのネットワークを使ってないから、無線LANには入られても、そのさらに内側のローカルネットに入れないって意味ね
          無線LANの内容を盗聴されても暗号化されてるから、接続端末ローカルネット間のデーターの秘密性は保障っと言うことは
          • by Anonymous Coward
            > VPNトンネルの下位層としてしか無線LANのネットワークを使ってないから、無線LANには入られても、そのさらに内側のローカルネットに入れないって意味ね

            "IPSec+VPN"の"+"の意味が説明できていないけど?

            > 無線LANの内容を盗聴されても暗号化されてるから、接続端末ローカルネット間のデーターの秘密性は保障っと言うことは解って突っ込んでます?

            ネットワーク情報は保護対象ではないとい
            • by Anonymous Coward
              >"IPSec+VPN"の"+"の意味が説明できていないけど?

              あぁ書き方がまずかったかな?"+"を"と"にでも置き換えてください
              同時にVPNだけだと盗聴される恐れがあるので、無線LANに流すパケット事態を暗号化するって事ね

              >ネットワーク情報は保護対象ではないということですかね?
              このネットワーク情報が何を指すのかわかりませんが、VPNの受け口となるサーバーまたはルーターは判明しますね
              でもIPSecで使用している鍵も、VPNの認証パスもわからないのでそこから先には行けないでしょう
              電波を傍受されても、パケットのデーター部は暗号化されてるので問題はないでしょう
              無論、暗号化されたデーターを解析してまで進入すると言うのなら別ですけど?
              暗号強度にあわ
              • by Anonymous Coward
                > 同時にVPNだけだと盗聴される恐れがあるので、無線LANに流すパケット事態を暗号化するって事ね

                なんのためのIPsecなんだか、、、
                ご自分で提示された「例とか [google.co.jp]」はちゃんと確認されましたか?
                #「これ以上私に説明する気力はもう無いので自分でしらべてみてくださいな」はそのままお返しいたします。
              • by Anonymous Coward
                別ACですが
                PPTPやIPoverIPによるVPN(トンネリングVPN)とIPsecを『+』することに反対する理由を是非説明してください.
                ソースだけでもぷり~ず
              • by Anonymous Coward
                > PPTPやIPoverIPによるVPN(トンネリングVPN)とIPsecを『+』することに反対する理由を是非説明してください.

                なぜそうしたいのでしょうか?通信内容を保護した上でVPNを張りたいのであればIPsecで十分ではないですか?
                IPsecでトンネリング [google.co.jp]が出来るのは、もちろんご存知ですよね?

                あと、私は反対したつもりはないですよ。意味は何?と書いただけで。
                #IPsecと
              • by Anonymous Coward
                LANtoLAN接続でサブネットを共有してアドレスフラット化を実現するためにIPoverIPを利用し, 双方のLAN内のPC間のend-end を IPsec で暗号化してセキュリティーを高める.

                だと思ったんですけど, 今回(元ACの方の記述)のケースだと確かに当てはまりませんね.
                失礼しました
      • by Anonymous Coward

        WEPとMACアドレスなんて解析できるし詐称できるから無駄だって来たので

        と、いうことなので、心配になってちょっと調べてみたのですが、よく分からなかったので:-)、もし親切な人がいたら教えてください。

        1. 128bitWEP(たぶん私の持っているブロードバンドルータだとRC4だと思う)において、十分にランダムなWEPキーを設定し、攻撃者
        • by Anonymous Coward
          WEP解読等の関連記事はこのへん

          無線LANに十分なセキュリティをもたらす「802.1x」
          [zdnet.co.jp]

          よんでみると良いかと
          • by Anonymous Coward
            WEP解読等の関連記事はこのへん
            無線LANに十分なセキュリティをもたらす「802.1x」
            よんでみると良いかと
            これはイイ資料ですね。先の質問の答えは、(1)も(2)も十分に現実的な範囲で「簡単に」解析可能なんですね。

            しかしWEP設計した人って…シロートさんだったんでしょうか。いやはや。

        • by Anonymous Coward
          >1. 128bitWEP(たぶん私の持っているブロードバンドルータだとRC4だと思う)において、十分にランダムなWEPキーを設定し、攻撃者が無線LAN機器に物理的にアクセスできないとした場合、現実的なコストのもとでWEPって解析できるんですか?

          ビット長は確立論的に集めなければならない通信パケット量に依存しますが、40bitでは4~5時間程度で解析できます。104bitではどれくらい必要かためしたことはありませんが、40bitのWEPの解析時間を2倍にするには80bit必要だということはオライリージャパン「802.11セキュリティ」 [oreilly.co.jp]で述べられていますね。

          #いい加減アホアホちっくすぎて確認しなかっただけなんですが、
          #104bitでできたよーという人も数人知ってます。

          >2. WEPを設定した場合、使用機器のM

日本発のオープンソースソフトウェアは42件 -- ある官僚

処理中...