タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

Wi-Fiとsecurityに関するnsyeeのブックマーク (7)

  • Yahoo!ニュース - 旅先でのWifi接続に要注意 「ネットギャング」が狙っている (NEWS ポストセブン)

    速いスピードと料金の節約を兼ね、旅先ではホテルなどの無料Wifiに接続するのが賢いネットの使い方。ところが、無料Wifiへむやみに接続するのは大きな危険と隣あわせでもある。アップデートに見せかけたウィルスに感染し、端末に記録されている貴重な情報を盗まれる被害が相次いでいるからだ。発見したカスペルスキー・ラボによって「ダークホテル」と名づけられたこの攻撃は、少なくとも4年前から始まり、現在も対象を広げて活動中だ。 「『ダークホテル』による攻撃は現在も続いています。私どもの調査では対象をホテルに限定しているので、カフェやファストフードなどのWifiでどのくらい被害が広がっているかわかっていません。『ダークホテル』の危険を避けるには、公共のWifiでは信頼できるVPNを使うこと、旅先でのソフトウェア更新は常に警戒すること、基的なアンチウィルス保護だけでなく新たな脅威に対処できるセキュリティ

    Yahoo!ニュース - 旅先でのWifi接続に要注意 「ネットギャング」が狙っている (NEWS ポストセブン)
  • yebo blog: Amazon EC2で安価にWPAのクラックが可能

    2011/01/15 Amazon EC2で安価にWPAのクラックが可能 ドイツセキュリティハッカートーマス・ロス氏が、Amazon EC2を使ってWPA-PSKで保護された無線LANをブルートフォース攻撃により6分で破ったとの事だ[slashdot, infoworld]。Amazon EC2はコンピュータパワーを貸し出すサービスだが、昨年CUDAを使ったGPGPUのクラスタ処理も可能になっており、FORTRAN、Python、C、C++Javaなどの言語を用い、CUBLAS、CUFFT、LAPACKなどのパッケージの利用も可能である。ロス氏によると、このEC2のGPGPUパワーを使うと、1秒に40万PMKs/sをテストでき(100万PMKs/sも可能)、今回のハックに掛かったコストは1ドル68セントとのこと。短いパスワードは厳禁、AES-CCMPにしよう。 投稿者 zubora

  • 高木浩光@自宅の日記 - PlaceEngineのプライバシー懸念を考える, 追記(29日), 追記2

    ■ PlaceEngineのプライバシー懸念を考える PlaceEngineが研究実験の段階を越えて商用サービスとして提供開始されているということで、「みんなの地図2」を購入した。使用してみて、想像以上に実用になるものであることを知った。東京の都心で試したところ、たいていの場所でかなりの精度で場所を特定してくれる。 「みんなの地図2」に付属のPlaceEngineクライアントは、ローカル(UMDもしくはメモリスティック)に保存されたデータに基づいて位置を計算するようになっているが、Windows用のPlaceEngineクライアントは、インターネット経由でサーバに位置の計算を問い合わせるようになっている*1。そのため、ノートPCでもネットがつながってさえいれば、GPSがなくても位置を調べることができ、それはとても興味深い機能であり、今後の応用が楽しみなシステムだと感じた。*2 しかし、この

  • 高木浩光@自宅の日記 - 無線LANのMACアドレス制限の無意味さがあまり理解されていない

    ■ 無線LANのMACアドレス制限の無意味さがあまり理解されていない 職業マスメディアに代わって、ブログスタイルのニュースサイトが人気を博す時代になってきた。海外の話題を写真の転載で紹介する安直なニュースも人気だ。 このことろなぜか、無線LANのセキュリティ設定について書かれた記事を何度か見た。おそらく、ニンテンドーDSがWEPしかサポートしていないことが不安をもたらしている(そして実際に危険をもたらしている)ためだろうと思われる。 セキュリティの解説が増えてきたのはよいことなのだが、内容に誤りのあるものが少なくない。 実は危険な無線LAN, らばQ, 2007年10月21日 この記事には次の記述があるが、「接続されなければMACアドレスは盗まれない」という誤解があるようだ。 MACアドレスというのは、機器固有のIDのようなものです。たいていの無線LANアクセスポイントにはMACアドレスフ

  • 無線LANセキュリティ規格「WPA」突破――その対策は?

    セキュリティ研究者は今週、無線LANセキュリティ規格「WPA」をどのようにして突破できたかについて説明することになっているが、eWEEK Labsでは、このことが無線LANの管理者にとってどのような意味を持つかを説明しよう。 今週東京で開催される「PacSec 2008」カンファレンスでは、研究者のエリック・テューズ氏とマーティン・ベック氏が、WPAの暗号化技術を破るために考案した手法について説明することになっている。 今のところ、この攻撃の影響が及ぶ範囲は限られている。この攻撃はTKIP(Temporal Key Integrity Protocol)で暗号化されたネットワークにのみ有効であり、また、トラフィックを追加することはできてもデータを傍受することはできないからだ。だが、この攻撃手法をめぐり大きな混乱が生じるであろうことは確実だ。 稿では、この攻撃とその影響について5つの要点を

    無線LANセキュリティ規格「WPA」突破――その対策は?
  • 一般家庭における無線LANのセキュリティに関する注意:IPA 独立行政法人 情報処理推進機構

    無線LANは、電波を使って無線LANアクセスポイント(以下、親機とする)と無線LAN機能を持つパソコンなど(以下、子機とする)との間で通信を行うネットワーク環境のことです。親機と子機の双方に設定をすることで、通信が可能になります。電波の届く範囲なら壁などの障害物を超えてどこでも通信が可能という便利さを備えています。しかし、その便利さとは裏腹に、悪意ある者から不正アクセスの対象として狙われ易い環境とも言えます。しかも、電波という、目に見えない通信経路を使うということは、侵入されていることさえも気付きにくいため、大きな脅威となります。 想定される被害として以下のようなことが挙げられます。 無線LAN環境に侵入され、重要な情報を盗まれる。 無線LAN環境を無断で利用される。 通信データを盗聴される。 これらの行為の多くは、無防備な親機を介して行われます。悪意ある者は、ウォードライビング(War

  • 「WEPを一瞬で解読する方法」を研究者グループ発表 プログラムも公開予定

    無線LANで使われている暗号方式・WEPを「一瞬で解読する」という方法を考案・実証したと神戸大学と広島大学の研究者グループが発表した。 これまでにもWEPを1分足らずで破る方法が報告されているが、新手法は一般的な環境で簡単に解読することが可能といい、解読プログラムは比較的性能の低いPCでも実行できるという。グループの森井昌克神戸大学教授「WEPはまったく暗号化方式としては意味をなさない」として、早期にWPA/WPA2に移行するよう呼び掛けている。 このほど開かれた「コンピュータセキュリティシンポジウム 2008(CSS 2008)で発表した。 WEPを解読する手法としては、ダルムシュタット工科大学のグループが昨年4月、1分足らずで解読する方法を公表。ただ、この手法ではARP(Address Resolution Protocol)パケットを4万パケット以上集める必要があるが、現実的には難し

    「WEPを一瞬で解読する方法」を研究者グループ発表 プログラムも公開予定
  • 1