![WPA2の脆弱性「KRACKs」、Wi-Fi通信での盗聴や内容の改ざんが可能 -INTERNET Watch](https://cdn-ak-scissors.b.st-hatena.com/image/square/b298a752f05a0250df014d9739bad45af1c1878f/height=288;version=1;width=512/https%3A%2F%2Finternet.watch.impress.co.jp%2Fimg%2Fiw%2Flist%2F1086%2F486%2Fkracks1.png)
Key Reinstallation Attacks Breaking WPA2 by forcing nonce reuse Discovered by Mathy Vanhoef of imec-DistriNet, KU Leuven, 2017 Introduction We discovered serious weaknesses in WPA2, a protocol that secures all modern protected Wi-Fi networks. An attacker within range of a victim can exploit these weaknesses using key reinstallation attacks (KRACKs). Concretely, attackers can use this novel attack
トップ > ガジェット > スマートフォン時事ネタ・統計 > セキュリティ > 検証結果:高木浩光氏がご立腹の「WiFiシェア」、暗号化してるはずのWi-Fiパスワードを平文で保存してた 日本のクラウドファウンディングサービス「Makuake」で160万円もの資金を調達した、『WiFiシェア』が9月18日にiOS/Androidアプリをリリースしてサービスを開始しました。 余らせている通信回線(通信量)を他者に売ったり買ったりすることで、余っているときはシェアをする、足りないときはシェアされるという形で通信の販売自由化を目指しているそうです。 具体的にはシェアしたい場合は、自身がアクセスすることができる(パスワードを知っている)SSIDとパスワードと位置情報を登録します。すると、近くにいるシェアされたい人はパスワードを知らずにそのアクセスポイントを利用することが可能になります。しかも通信は
ポイントカード一覧 ポイントをためる お買上げポイント ボーナスポイント ポイントをつかう お試し引換券 特典コース 環境社会貢献コース JALマイルと交換 Pontaカードについて Pontaカードとは ローソンPontaカード入会 Ponta提携企業(Ponta.jpへ) dポイントカードについて dポイントカードとは(dpoint.docomo.ne.jpへ) dポイントカード入会 便利なサービス ポイント照会(ローソンIDログイン) ローソンモバイルPonta ローソン公式スマートフォンアプリ おさいふPonta おさいふPontaについて サービス一覧 銀行・金融サービス ローソンATM デビットカード ATM・保険の情報はこちら! 支払い 利用できるお支払方法 レジチャージ 収納代行 Ticket Restaurant®(チケットレストラン) Apple Pay 郵便・宅配 デ
Tweet Tweetコネクトフリー社が提供する無料の公衆Wifiサービス「ConnectFree」に対して、個人情報収集の問題が発見された。 接続するとtwitterやFacebookといったアカウント情報を収集され、接続機器と関連づけされるようだ。 この問題について調査を行い、まとめた。 ノマド時代の無線インターネット コネクトフリーのサービスは無料の無線インターネットと非常にシンプルでだ。その内容としてはフリースポットなど同種のサービスほぼ同じサービスといえる。サービス内容についての詳しくは先のリンクからコネクトフリー社のページで確認してほしい。 読んで頂けると分かるかもしれないが、先ほどあげたフリースポットとの大きな違いは収益モデルだ。フリースポットは設置によって顧客の増加を図るなどで収益を上げ、それによって回線費用などを償却するモデルだ。これに対してコネクトフリーはそのインターネ
概略 サービスを実施するにあたり、以下の利用者情報を取得していた MACアドレス FacebookアカウントID・Twitter ID 端末のユーザエージェント情報 アクセス期間 閲覧しているURL これらについて提携企業様に対して説明していなかった 他に以下の実施もしていた Google Analytics amazonアフィリエイトプログラム ただしamazonアフィは特定の1店舗のみにて試験的に実施したもので、買い物に関する情報等は一切取得していない Google Analyticsの利用の中止(平成23年12月5日実施) Twitter ID、FACEBOOKアカウントIDの収得の中止(平成23年12月5日実施) Amazonアフィリエイトプログラムのテスト運用の中止(平成23年12月5日実施) -自動的に保存されていたMACアドレス等のログの削除(平成23年12月5日実施)
■ Wi-FiのMACアドレスはもはや住所と考えるしかない 目次 まえがき これまでの経緯 2つのMACアドレスで自宅の場所を特定される場合 SSIDに「_nomap」でオプトアウト? PlaceEngineはどうなった? まえがき 先週、以下の件が話題になった。 Greater choice for wireless access point owners, Official Google Blog, 2011年11月14日 Removing your Wi-Fi network from Google's map, CNET News, 2011年11月14日 グーグル、Wi-Fiネットワークの位置情報収集で対応策を公開, CNET Japan, 2011年11月16日 Google's WiFi Opt-Out Process Makes Users Navigate Technic
総務省は11月11日、グーグルが日本国内で無線LANを経由した通信を受信し、その一部を記録した行為が、電気通信事業法(昭和59年法律第86号)第4条に規定する「通信の秘密」の侵害につながるおそれがあるとして、同社を文書で指導するとともに、再発防止策や状況について報告を求めたことを発表した。 2010年5月14日、米Googleが「Googleマップ」のストリートビューカーで道路周辺映像を撮影する際に、無線LANを経由した通信の一部を誤って収集していたことを発表した。これを受け総務省は、グーグルに対して法第4条(秘密の保護)の規定に照らし、事実関係について報告を求めていた。 グーグルからの報告により、同社は無線受信装置をストリートビューカーに搭載し、2007年12月から日本国内で、ストリートビューカーによる道路周辺映像の撮影と同時に無線LANを経由した通信を受信し、その一部を記録していたこと
(編集部注:こちらは、6月16日に公開の「グーグル、Wi-Fiに接続されたモバイル機器の位置情報を公開」に、オリジナル英文記事中にある未翻訳部分を追加し、一部を再編集して公開しています) サンフランシスコ発--Wi-Fiをオンにしておくと、自分のコンピュータやモバイルデバイスの以前の位置情報が、ウェブ上で誰からでも見えるようになってしまう可能性がある。 米CNETは、Wi-Fiに接続された「iPhone」やノートPCなど、多数のデバイスのおおよその位置をGoogleが公開している、という情報を入手した。2011年に相次いで発覚している、ワイヤレスデバイスとプライバシーをめぐる問題は、新たな展開を見せている。 位置情報サービスを有効にしている「Android」電話機は、周辺にあるWi-Fiデバイスの固有のハードウェアIDを定期的にGoogleに送信している。同様のことは、Microsoft、
「Free Public WiFi」という無線LANアクセス・ポイントが街中で急増中。その増殖の仕組みと危険性を解説。安易に接続すると、あなたのPCにも…… 連載目次 飲食店、宿泊施設、公共施設などにIEEE 802.11無線LANのアクセス・ポイントを設置してインターネット接続を可能にするサービスは、現在ではすっかり一般的なものになった。有料で提供しているサービスに加えて、周辺機器メーカーのバッファローが推進する「FREESPOT」のように無料で利用できるサービスも存在する。 ところが最近、そうした無料サービスとは別に、「Free Public WiFi」などのSSIDを持つアクセス・ポイントの存在が話題になっている。海外では、数年前からこのFree Public WiFiの問題が話題になっていたが、最近、日本国内でもよく見掛けるようになっている。本稿では、この問題について取り上げ、解決
Byju’s is cutting 500 to 1,000 more jobs at the firm, this time eliminating several non-sales roles as well, as the Indian edtech giant pushes to improve its finances, according to a person fami While platforms like Reddit and Twitter are changing rules and making life difficult for developers of third-party clients, the ecosystem of Mastodon apps is still growing. Today, indie developer Jake
文:Marguerite Reardon、Tom Krazit(CNET News) 翻訳校正:編集部2010年05月17日 10時47分 Googleは米国時間5月14日、同社マッピングサービス向けのデータを収集するために世界各所を走り回っている「Street View」撮影用の車両がWi-Fiユーザーの通信を探っていたことをブログ投稿で認めた。 Googleがブログ投稿で述べたところによると、同社はこの4年間、セキュリティ対策が施されていないWi-Fiネットワークから人々のオンライン活動に関するデータを意図せず収集していたことに気付き、その後、Street View撮影用車両の走行とデータ収集を停止したという。Googleにとって、今回の情報開示のタイミングは最悪だった。Googleは「Google Buzz」のローンチをめぐってプライバシ専門家から執拗な批判を受けており、同社が膨大な
無線LAN勝手に使い販売か 4月15日 7時4分 少年のわいせつな映像のソフトを売っていたとして起訴された男が、住宅や企業の建物から外に漏れ出た無線LANの電波を勝手に使ってインターネットに接続し、DVDなどのソフト3万枚以上を売りさばいていた疑いがあることが、警察の調べでわかりました。警察は、少年のわいせつな映像を撮影していた疑いで14日にも再逮捕し、詳しい手口の解明を進めることにしています。 川崎市中原区のインターネットのホームページのデザイナー、小林葉介被告(29)は、わいせつな映像のCDーRを売っていたとして、先月、逮捕起訴されています。警察のその後の調べで、小林被告は、住宅や企業の建物から外に漏れ出た無線LANの電波を勝手に使ってインターネットに接続し、ホームページを通じてわいせつなDVDやCDーRを売りさばいていた疑いがあることがわかりました。自分が売りさばいているとわからない
■ PlaceEngineのプライバシー懸念を考える PlaceEngineが研究実験の段階を越えて商用サービスとして提供開始されているということで、「みんなの地図2」を購入した。使用してみて、想像以上に実用になるものであることを知った。東京の都心で試したところ、たいていの場所でかなりの精度で場所を特定してくれる。 「みんなの地図2」に付属のPlaceEngineクライアントは、ローカル(UMDもしくはメモリスティック)に保存されたデータに基づいて位置を計算するようになっているが、Windows用のPlaceEngineクライアントは、インターネット経由でサーバに位置の計算を問い合わせるようになっている*1。そのため、ノートPCでもネットがつながってさえいれば、GPSがなくても位置を調べることができ、それはとても興味深い機能であり、今後の応用が楽しみなシステムだと感じた。*2 しかし、この
文献 [1] や [6] による攻撃に対し、WPA (TKIP), WPA2 (TKIP) の組合せはどちらも脆弱であると考えられます。 一方、現時点で WPA (AES) および WPA2 (AES) に対して、これらの攻撃は適用できず、有効な改良手法もまだ報告されていません (表1)。 攻撃の現実性については、文献 [1] の攻撃のうちの1つ については、ネットワーク機器が特定の機能(QoS=通信ごとの優先度設定)を有する場合、 単純なネットワーク盗聴で攻撃が可能なため、現実の脅威があるものと考えられます。 この攻撃については、既に攻撃ツールが公開されています。 一方、文献 [1] のもう1つの攻撃と、文献 [6] の攻撃については、 実際の攻撃として成立するためには、無線LANの通信を能動的に妨害する必要があり、 たとえ攻撃に必要なツールを入手した場合でも、現実の多くの無線LAN導入
当初から脆弱性を指摘されていたWEPだが…… 1997年に規定されたIEEE 802.11をはじめとして最新のIEEE 802.11nでも、無線LANの性質上、空間を伝搬している信号を誰にも気づかせることなく盗聴することが可能である。特に伝搬範囲を正確に制限することが難しく、利用を想定している範囲外(室外)に信号が伝搬することからその対策が必須となる。 信号電力を制御することや電波を遮蔽することは事実上不可能であることから、物理的ではなく、いわゆる論理的に信号を処理する必要がある。すなわち暗号化を行って、利用を制限する必要がある。当初このため、提案された暗号化の規格が「WEP(Wired Equivalent Privacy)」あった。 WEPではRC4というストリーム暗号が用いられ、104ビットの鍵と24ビットのIV(Initial Value)が設定されている。通信相手間だけで104ビ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く