アカウント名:
パスワード:
いずれも書籍やハードウェアを一意に識別するはずのコードとして規定されているものの、出版元やベンダーによっては使い回しまくって一意性を失わせているという・・
だって、MACアドレスはドライバやBIOSで書き換えることがすでに前提に近くなってるじゃない。変にセキュリティ(ライセンス識別を含む)と紐づけたのが最大の失敗だよ。
とはいえWi-Fiのフィルタリングにはとても便利で助かってる訳で
MACアドレスは書き換え可能だからWiFiのフィルタリングに用いるのは危険ですよ。
> WiFiのフィルタリングに用いるのは危険隣の家の有効なMacアドレスを知ることができるのだろうか?
# 社内のセキュリティならもっとまともなものを使うだろうし
(#4193775) [srad.jp]に書かれている通りで、隣の家のWi-Fi端末がアクセスポイントに接続しに行くときはその許可端末のMACアドレスが丸見えなので、Wi-Fiチップのデバッグモードを利用して付近に飛び交う全Wi-Fiパケットを盗聴すれば原理上知得可能。
もう何年も前からWindowsもAndroidもWiFi接続時は毎回ランダムなMACアドレス使うのがデフォになってるので、取れてもその値に意味はないんでは?Appleデバイス無いから、iPhoneとかmacOSのマシンは確認できんけど、このあたりはみな一緒だと思う。
ランダムだとそもそもWi-FiのMACアドレスフィルタリングができない。「Wi-Fiのフィルタリングにはとても便利で助かってる」と述べている (#4193667) はランダム化の設定をオフにして運用しているはず。だから、その取れる値に意味がある。
善意でMACアドレスフィルタリングが危険だといろんな人が教えているのに変な反論する人が多いですね。
そうか危険なのかじゃあWi-FiのフィルタリングにMACアドレスを使ってはいけないんですね
。。。という誤解が広まるのがセキュリティの話題の落とし穴
いやマジで使っちゃいけないよ。 フィルタリングするなら802.1xで、かつMACアドレスとPCのシリアルナンバー以外の属性値でやってください。
「使ってはいけない」の理由は?
「使っても期待したほどの効果は得らない(のにセキュリティをかけて安心した気になっている)から使うな」、というならわかりますが、それ以上になにか問題があるなら教えてください。
ターゲットを特定する攻撃なら、フィルタしてもやられるかもしれないが、一般の攻撃は、ひたすらあっちこっちスキャンして甘いところを探し出して利用する程度なので、後者には十分役に立つでしょ?
Wi-Fiに対するアタックは実質ネットワークに対する物理攻撃なので大抵特定型なんだが…何を舐めたこと言ってるんだ?
そういう攻撃への対策ならMACアドレスフィルタリングじゃなくて普通にWi-Fiの共有パスワード(WPA2-PSK)設定で済む話ではどういうケースを想定しているのかわからん
で、その結果PC故障時や代替時にBIOSかドライバで書き換えしてPC側のMACアドレス側を合わせるという矛盾。それ以前に、Wi-FiのフレームはMACアドレスは暗号化されないので、通信可能なMACアドレス傍受され放題+隠れて接続され放題というカジュアルフィルタ目的以外ではむしろ害悪なので、少なくともビジネスではやめよう。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
UNIXはシンプルである。必要なのはそのシンプルさを理解する素質だけである -- Dennis Ritchie
イーサネットのMACアドレスを彷彿とさせる (スコア:0)
いずれも書籍やハードウェアを一意に識別するはずのコードとして規定されているものの、
出版元やベンダーによっては使い回しまくって一意性を失わせているという・・
Re: (スコア:0)
だって、MACアドレスはドライバやBIOSで書き換えることがすでに前提に近くなってるじゃない。
変にセキュリティ(ライセンス識別を含む)と紐づけたのが最大の失敗だよ。
Re: (スコア:0)
とはいえWi-Fiのフィルタリングにはとても便利で助かってる訳で
Re: (スコア:0)
MACアドレスは書き換え可能だからWiFiのフィルタリングに用いるのは危険ですよ。
Re: (スコア:0)
> WiFiのフィルタリングに用いるのは危険
隣の家の有効なMacアドレスを知ることができるのだろうか?
# 社内のセキュリティならもっとまともなものを使うだろうし
Re: (スコア:0)
(#4193775) [srad.jp]に書かれている通りで、隣の家のWi-Fi端末がアクセスポイントに接続しに行くときはその許可端末のMACアドレスが丸見えなので、Wi-Fiチップのデバッグモードを利用して付近に飛び交う全Wi-Fiパケットを盗聴すれば原理上知得可能。
Re: (スコア:0)
もう何年も前からWindowsもAndroidもWiFi接続時は毎回ランダムなMACアドレス使うのがデフォになってるので、取れてもその値に意味はないんでは?
Appleデバイス無いから、iPhoneとかmacOSのマシンは確認できんけど、このあたりはみな一緒だと思う。
Re: (スコア:0)
ランダムだとそもそもWi-FiのMACアドレスフィルタリングができない。
「Wi-Fiのフィルタリングにはとても便利で助かってる」と述べている (#4193667) はランダム化の設定をオフにして運用しているはず。
だから、その取れる値に意味がある。
Re: (スコア:0)
善意でMACアドレスフィルタリングが危険だといろんな人が教えているのに変な反論する人が多いですね。
Re: (スコア:0)
そうか危険なのか
じゃあWi-FiのフィルタリングにMACアドレスを使ってはいけないんですね
。。。という誤解が広まるのがセキュリティの話題の落とし穴
Re: (スコア:0)
いやマジで使っちゃいけないよ。 フィルタリングするなら802.1xで、かつMACアドレスとPCのシリアルナンバー以外の属性値でやってください。
Re: (スコア:0)
「使ってはいけない」の理由は?
「使っても期待したほどの効果は得らない(のにセキュリティをかけて安心した気になっている)から使うな」、というならわかりますが、それ以上になにか問題があるなら教えてください。
Re: (スコア:0)
ターゲットを特定する攻撃なら、フィルタしてもやられるかもしれないが、
一般の攻撃は、ひたすらあっちこっちスキャンして甘いところを探し出して利用する程度なので、
後者には十分役に立つでしょ?
Re: (スコア:0)
Wi-Fiに対するアタックは実質ネットワークに対する物理攻撃なので大抵特定型なんだが…
何を舐めたこと言ってるんだ?
Re: (スコア:0)
玄関に鍵をかける必要はないよね
Re: (スコア:0)
そういう攻撃への対策ならMACアドレスフィルタリングじゃなくて普通にWi-Fiの共有パスワード(WPA2-PSK)設定で済む話では
どういうケースを想定しているのかわからん
Re: (スコア:0)
で、その結果PC故障時や代替時にBIOSかドライバで書き換えしてPC側のMACアドレス側を合わせるという矛盾。
それ以前に、Wi-FiのフレームはMACアドレスは暗号化されないので、通信可能なMACアドレス傍受され放題+隠れて接続され放題というカジュアルフィルタ目的以外ではむしろ害悪なので、少なくともビジネスではやめよう。