無線LANの暗号化技術であるWPA2において、「KRACKs」と呼ばれる脆弱性があるとの発表がございました。 本脆弱性はWPA2規格の「子機」機能の実装に依存する脆弱性であるため、WPA2をサポートする子機商品および中継機商品、また親機商品で中継機能(WB・WDS等)をご利用時に影響がございます。 現在、弊社商品の調査を進めており、対象商品、対策につきましては随時情報を公開させていただきます。 現状判明いたしました商品は下記のとおりでございます。 (国内販売商品のみ記載しております)
本ページでご案内の [【重要】「WPA2」の脆弱性に関するお知らせ ] は、2019年2月22日に更新されておりますので、ご確認をお願いいたします。(2019年2月22日) ■更新履歴 2019年2月22日「Aterm WL300NU-GS」の掲載を取り下げました。 2018年8月24日/6月28日/2月19日 2017年11月30日/11月10日/10月30日/10月27日/10月24日/10月23日/10月20日/10月19日 無線LAN製品の暗号化技術であるWPA2において、「KRACKs」と呼ばれる脆弱性があるとの発表がございました。 本件はWPA2プロトコルの「子機」機能の実装に関連する脆弱性であるため、WPA2をサポートする中継機製品と子機製品、 また親機製品で子機モード(中継機能を含む)、ルータモード(公衆無線LAN接続)をご利用時に影響があります。 弊社Atermシリーズに
自分が持っているモバイルルーター・無線LANルーターの電波がどれだけ強いのかを確認するのに便利なソフトが「Homedale」です。これを使えば電波強度の推移をグラフとして表示させることができ、電波が安定しているのか瞬時に判断できます。また、電波が不安定になってしまうチャンネル干渉の確認も簡単です。Homedaleの操作手順は以下から。 Homedale::Wi-Fi / WLAN Monitor - the sz development https://www.the-sz.com/products/homedale/ ◆ダウンロードと起動 上記サイトの「Download Homedale.zip」をクリック。 ダウンロードしたZIPファイルをExplzhなどで解凍して、「Homedale.exe」を起動。 ◆無線LANアクセスポイントの電波強度の確認方法 「Access Points」タ
既存の無線LANアクセスポイントや無線LANブロードバンドルータの代替ファームウェアとして機能し、VPN機能やQoS機能、SSH、Syslog、Samba、SNMPによる管理、Telnet、UPnP、VLAN、Wake On Lanなどの機能も利用可能になり、暗号化もWPA/TKIP、AES、WPA2、RADIUS認証などが可能になるというとんでもないものです。 国内ではバッファローやLinksysの無線LANアクセスポイントに適用できます。ちゃんとブラウザ経由でコントロールできるようになっているので難しい操作も必要なし。インストールも通常のファームウェアアップデートの手順とほぼ同じなのでかなり簡単。 動作が確認されている無線LANアクセスポイントもリスト化されているので、数千円の無線LANアクセスポイントを数万円クラスの機能を搭載した無線LANアクセスポイントにすることも可能というわけで
パソコンも、もはや「ケイタイ」する時代。日本でもWi-Fiスポットが徐々に増え、外出先でも手軽にインターネット接続できる環境が整ってきましたが、さらに先を行く米国では、7月1日から、スターバックス(Starbucks)が米国内の全店舗で、Wi-Fiを無料で利用できるようになったとか。どこでもインターネットにアクセスできるのは、便利なことこの上ないですが、セキュリティリスクにも十分配慮する必要がありますね。そこで、こちらでは、公衆無線LANを安全に使うための方法についてご紹介しましょう。 ほどんどのワイヤレスルーターには、インターネットからユーザを守るファイアウォールがありますが、これによって、自分が完全に保護されていると考えるのは誤り。同じネットワークに接続している他のユーザからは保護されていません。多くのホットスポットでは、ネットワークに接続しやすいように暗号化されておらず、これによって
今回の方法は昨年11月に発表された「Tews-Beck攻撃」(WEPのTKIPにおいて辞書攻撃ではなくプロトコルの不備をつくことによって、15分前後かかるが、鍵の一部を確定的に導出できる方法)がQoS制御を利用する機器に限定されるものであり、鍵の導出に15分もの時間が必要であったのに対して、わずか数秒から数十秒で導出してしまうことができるというもの。 このWPAについての実践的な攻撃方法は8月7日に「A Practical Message Falsification Attack on WPA」という題目で、台湾にて開催される国際会議 JWIS2009(Joint Workshop on Information Security )にて大東俊博氏(広島大学 情報メディア教育研究センター)と森井昌克氏(神戸大学大学院 工学研究科)によって発表される予定となっています。 詳細は以下から。 Jo
無線LANの暗号化方式「WEP」が、わずか10秒で解読されるという発表がコンピュータセキュリティシンポジウム2008で行われた。今回の特集ではWEPの危険性を踏まえた上で、家庭内で行える無線LANのセキュリティ対策について考えていく。 ■ 「WEPは約10秒で解読できる」と大学教授が発表 2008年10月に開催された「コンピュータセキュリティシンポジウム2008」で、神戸大学と広島大学のグループから無線LANの暗号化方式である「WEP」の解読にわずか10秒で成功したという興味深い発表がなされた(関連記事)。 無線LANは、電波を利用することで、面倒な配線をすることなくPCやゲーム機などをネットワークに接続することができるという利便性を持つ反面、そのセキュリティも問題になりがちだった。PCやゲーム機の間を流れるデータが電波の形で存在するため、これを盗聴することでその内容が第三者にも見えてしま
現在、最も普及しているとされるIEEE802.11b規格の無線LANの場合、アクセスポイントからの有効通信距離は、最大100m程度とされています。間に壁などの遮へい物があったとしても40〜50mは届くといわれ、この通信可能範囲に入っていれば基本的に誰でもそのアクセスポイントに、ひいてはそこに構築されているネットワークに接続できてしまうことになります。 もしあなたが、このアクセスポイントを利用していたとすると、見ず知らずの他人が同じネットワーク内にいるということを意味します。従来の有線LANならば、ネットワークに接続するためには、ハブやルータに改めてケーブルを挿す必要があり、不正利用の防止はそれほど難しくはありませんでした。しかし、無線LANでは、まったく見えないところからでも、アクセスポイントつまりネットワークへの接続が可能になってしまうのです。 通信速度の低下などは軽微なほうです。あな
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く