エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント2件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
無線LANセキュリティ10の誤解(後編) - THE ZERO/ONE
※前編からの続き 誤解6:WPA/WPA2-PSKでAESを使用していれば、パスワードがクラックされることはない →... ※前編からの続き 誤解6:WPA/WPA2-PSKでAESを使用していれば、パスワードがクラックされることはない →弱いパスワードなら、認証パケットを入手することによりオフラインでクラックできる 現在、個人や小規模オフィスで最善の無線LANセキュリティ設定は、WPA/WPA2-PSKでAESを使用することだ(小規模なオフィスでもできればWPA2-EAPを使うべきではあるが)。これを正しく運用していれば、まず無線側から侵入されることはない。ただし「正しく」使った場合に限る。先ほども触れたとおり、WPA/WPA2-PSKであっても弱いパスワードを使っていれば危険だ。 とはいえ、AES(CCMP)にはWEPのように致命的な脆弱性があるわけではないので、これを破るためには、パスワード候補を順に試すという、古典的なクラック手法を使う必要がある。しかし、パスワードを代えながらAPへの接続試行を繰り返す
2015/03/26 リンク