アカウント名:
パスワード:
パスワードが有っても、IDとパスワードが固定であれば成りすましAPを設置できてしまいます。ちゃんとそれも考慮して規制してほしいところ。
まー、MITMできるのはそうなんだけど、もとよりWPAのパスワード(公開)の意義って
* 途中からのキャプチャだと解析がつらくなる(絶対できないとはいわない)
くらいだからなあ...
# 最初っから漏れなくキャプチャできるなら、かなり早く解析ができるはず
そして、ないよりはあったほうがいいタイプのセキュリティの要素じゃないかなと。ちょっと昔に覚えたことがベースなので、なんか間違ったこと書いてるかもしれんけど
かといって、個別に認証できるようにするのは、キャリアのWi-Fi(EAP-SIMとかね)とか以外だと厳しそうだし
Googleカーがやらかしたようなウォードライビング対策としてやらないよりマシ的な感じですかね。# DNSは暗号化されないのがなぁ
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー
パスワードがあっても危ない (スコア:0)
パスワードが有っても、IDとパスワードが固定であれば成りすましAPを設置できてしまいます。
ちゃんとそれも考慮して規制してほしいところ。
Re: (スコア:1, 荒らし)
まー、MITMできるのはそうなんだけど、もとよりWPAのパスワード(公開)の意義って
* 途中からのキャプチャだと解析がつらくなる(絶対できないとはいわない)
くらいだからなあ...
# 最初っから漏れなくキャプチャできるなら、かなり早く解析ができるはず
そして、ないよりはあったほうがいいタイプのセキュリティの要素じゃないかなと。
ちょっと昔に覚えたことがベースなので、なんか間違ったこと書いてるかもしれんけど
かといって、個別に認証できるようにするのは、キャリアのWi-Fi(EAP-SIMとかね)とか以外だと厳しそうだし
M-FalconSky (暑いか寒い)
Re:パスワードがあっても危ない (スコア:0)
Googleカーがやらかしたようなウォードライビング対策としてやらないよりマシ的な感じですかね。
# DNSは暗号化されないのがなぁ