タグ

wlanと無線lanに関するshutaroのブックマーク (4)

  • 第24回 無線LANの安全な使い方(後編)

    室長:企業であれば,IEEE802.1Xといった認証技術を使うのが手じゃな。WPAやWPA2は,IEEE802.1X認証を組み合わせて使うことで,それぞれのユーザーの暗号鍵を通信のたびに変えることができるようになっておるんじゃ。 市谷:それってけっこう大がかりなシステムになりませんか? 室長:IEEE802.1Xのための認証サーバーを入れるとなると,インストールや運用の手間もそれなりにかかるしのう。無線LANを使う端末にもIEEE802.1X認証に対応したクライアント・ソフトが必要になるので,対応していないPDAやゲーム機は使えないしな。 室井:予算化することを考えると,すぐには無理かもしれません。 室長:IEEE802.1Xを入れずに共有のパスワードを使うとするなら,安全策は部署ごとの管理者,管理職がパスワードなどの情報を管理する体制を取ることじゃろうか。定期的にパスワードを変えながら,

    第24回 無線LANの安全な使い方(後編)
  • Webメール狙うサイド・ジャッキング

    7月末に米国・ラスベガスで開催されたセキュリティ・カンファレンス「BlackHat USA2007」で,無線LAN越しにWebメールのセッションをハイジャックするデモが行われた。端的に言えばHTTPの通信の盗聴である。 このデモで示された攻撃の手口は「サイドジャッキング」(SideJacking)と呼ばれる。セッション・ハイジャック自体は珍しい 話ではないし,決して技術的に目新しい仕組みを使うわけでもない。ただ,Webメール・サービスはインスタント・メッセージ(IM)やスケジュール機能などを持つようになっていて,多くの個人情報が集約される。ここはプライバシー情報,インサイダー情報の宝庫であり,セッション情報を詐取されたときのダメージは計り知れない。犯罪者がこれらの情報を狙わないわけがない。 人が介在して通信データを解析 サイドジャッキングは,無線LAN上でWebの通信を盗聴しクッキー情報を

    Webメール狙うサイド・ジャッキング
  • ユビキタス社会の歩き方(5) [重要] 自宅を特定されないようノートPCの無線LAN設定を変更する

    》 ひきつづき PacSec 2007 TOKYO なのです。関連: PacSec レセプション (高橋晶子のセキュリティ漂流記, 11/29) 今日のおはなし: まもなくリリース予定の fuzzer, RuXXer の話。Python だ。 こちらも fuzzer, Peach 2.0 の話。Python だ。 Programmed IO アクセスを使って仮想マシンモニタを攻略する話 JavaScript 難読化を自動でほどく話。 Caffeine Monkey というものがあるのですか。 Windows の Heap Protection を回避する話と Immunity Debugger。 またもや Python だ。 Immunity さんには Understanding and Exploiting Windows Vista Heap Overflows という教育コースがある

  • 高木浩光@自宅の日記 - 無線LANのMACアドレス制限の無意味さがあまり理解されていない

    ■ 無線LANのMACアドレス制限の無意味さがあまり理解されていない 職業マスメディアに代わって、ブログスタイルのニュースサイトが人気を博す時代になってきた。海外の話題を写真の転載で紹介する安直なニュースも人気だ。 このことろなぜか、無線LANのセキュリティ設定について書かれた記事を何度か見た。おそらく、ニンテンドーDSがWEPしかサポートしていないことが不安をもたらしている(そして実際に危険をもたらしている)ためだろうと思われる。 セキュリティの解説が増えてきたのはよいことなのだが、内容に誤りのあるものが少なくない。 実は危険な無線LAN, らばQ, 2007年10月21日 この記事には次の記述があるが、「接続されなければMACアドレスは盗まれない」という誤解があるようだ。 MACアドレスというのは、機器固有のIDのようなものです。たいていの無線LANアクセスポイントにはMACアドレスフ

  • 1