WiFi 電波の話 2014/10/29 YAPC::Asia 2014 JPA Thanks CONBU techtalk たくさんの端末をつなげる高密度無線LANについて http://conbu.net/
WPA2 wireless security cracked Date: March 20, 2014 Source: Inderscience Summary: There are various ways to protect a wireless network. Some are generally considered to be more secure than others. Some, such as WEP (Wired Equivalent Privacy), were broken several years ago and are not recommended as a way to keep intruders away from private networks. Now, a new study reveals that one of the previou
By Idaho National Laboratory Wi-FiやBluetoothなど、何気なく使用している無線の通信は「2.4GHz帯」という周波数を使用しています。では、なぜ「2.4GHz(2400MHz)」なのでしょうか。博士論文のテーマに「無線通信」を選んだ1人の学生がこの謎を追い続け、ようやくゴールが見えてきたところなのですが、彼の前にはとてつもない壁が立ちはだかってしまいました。その調査費用を賄うために、クラウドファンディングで助けを求めています。 Why 2.4GHz? Chasing wireless history | Indiegogo https://www.indiegogo.com/projects/why-2-4ghz-chasing-wireless-history/ リメリック大学の研究生、ヒュー・オブライエンさんが博士論文のテーマとして選んだのは「無
無線LANのパフォーマンスについて、「使用するチャンネルが重なるとパフォーマンスが低下する」「電子レンジを使うと通信速度が低下する」といった話がよく聞かれる。これらの現象は一見まったく異なるものに見えるが、実はその原因はともに「干渉」にある。そこで今回は、無線LANのパフォーマンスに密接にかかわる現象「干渉」について調べてみよう。 速度低下の元凶は「干渉」だ 前回は「無線LANの実パフォーマンスを測れ」と題し、無線LANの公称通信速度と実際の通信速度の差を、IEEE802.11の仕様とともに解説したが、いかがだっただろうか。無線LANではその仕様上、実際の通信速度が公称速度よりも遅くなることは避けられないことを分かっていただけたかと思う。 しかし、実環境においてはさらに無線LANのパフォーマンス低下を引き起こす現象がある。それは「干渉」である。無線LANが持つ複雑な仕様の多くは、すべてこの
WLAN (IEEE 802.11) capture setup The following will explain capturing on 802.11 wireless networks (WLAN). If you are only trying to capture network traffic between the machine running Wireshark or TShark and other machines on the network, are only interested in regular network data, rather than 802.11 management or control packets, and are not interested in radio-layer information about packets su
Version: 1.20 March 07, 2010 By: darkAudax Translated by: nao on January 08, 2011 このチュートリアルは事前共有鍵を用いるWPA/WPA2ネットワークをクラッキングするためのものです。WPA/WPA2とは何かということをご存じの上で行われることを推奨します。リンク集 Wiki にはは WPA/WPA2 セクション があります。WPAについての詳細はこちらWi-Fi Security - WEP, WPA and WPA2をご覧ください。こちらはPDFダウンロードへのリンクです。 またこちらWPA Packet Capture Explained tutorialも併せてご覧ください。 WPA/WPA2には事前共有鍵以外にも様々なタイプの認証方式が備わっています。aircrack-ngは事前共有鍵にたいしてのみ有
ユーザー実効速度100Mbpsを目指して 大きなワイヤレス・ブロードバンド化の波を背景に、ユーザーの利用環境に近いところで100Mbps以上の高速無線 LANの標準化を目指して、802.11n(TGn:タスク・グループn)の標準化活動が活発化している。ここでは第1回目として、802.11nの設立 から、802.11nが目指している標準化の技術的な特徴を解説する。 802.11WGの設立と標準化活動 無線LAN(Wireless Local Area Network)に関する標準規格を策定するIEEEの802.11WG は、1990年に設立された。図1に示すように、最初に標準化されたオリジナルの 標準規格は、802.11規格(2.4GHzのISMバンドを使用)として、いずれも100m程度の伝送距離で、伝送速度が1Mbps/2Mbpsの、 DSSS方式(Direct Sequence Spr
2.3 IEEE 802.11 Medium Access Control 無線LANにおいては,STAやAPがどのようなタイミングで相手にデータを送信するかや,通信媒体である無線をどのように利用するかなどを規定するMAC(Medium Access Control) は非常に重要な基本機能です.IEEE 802.11 無線LANにおけるMACとしては,PCF(Point Coordination Function) とDCF(Distributed Coordination Function) という2つのモードがあります.前者のPCFは,APがSTAに対して送信を許可するポーリングを行う集中制御型です.そのためフレームの衝突やSTA間の競合が発生しません.一方後者のDCFは,各STAが衝突を前提としてCSMA/CA (Carrier Sense Multiple Access with
◆ 無線LAN - サイトサーベイとは 無線LANにおけるサイトサーベイとは、アクセスポイント設置前の現在の電波状況の調査とアクセスポイント 設置後の現在の電波状況の調査のことです。つまり、AP設置前に外来波がどのような状況なのかを確認して AP設置後に、新規導入したAPが机上で設計した通りの電波状況なのかを確認する調査です。以上の内容から 無線LANのサイトサーベイは設置前と設置後の2回調査することが望ましいのです。ただし予算状況に応じて、 AP設置前あるいはAP設置後だけにする場合もあります。以下では、サイトサーベイ関連の用語を解説します。 ◆ 無線LAN - 外来波とは 外来波とは外からくる無線電波のことです。サイトサーベイでは、APを設置し電波を届かせる範囲(セル)に この外来波がきていないかどうかを確認します。IEEE802.11b/g/設計、または IEEE802.11a/n設
inSSIDer — Defeat Slow Wi-Fi Most of us have a love-hate relationship with our Wi-Fi network. It is awesome when it works... and frustrating when it doesn't. inSSIDer helps to remove that frustration by showing you exactly how your network is configured, how neighboring Wi-Fi networks are impacting yours, and gives suggestions for fast, secure Wi-Fi. See your Wi-Fi environment Since 2007 inSSIDer
大盛況ののちに幕を閉じた今年のLL Planetsでは、新しい試みとして無線LANによるインターネット接続を観客へ提供しました。 LLPLanetsのネットワーク構築にあたり、協賛ベンダ様よりネットワーク機材や回線を提供していただけたこと、ネットワークスタッフによる入念な計画・準備、そして本番運用中にきめ細かな調整を行ったことにより、観客へ安定した無線LAN接続を提供することができました。 本稿ではLL Planetsのネットワーク構築経験と、無線のノウハウを共有したいと思います。 2010年LL Tigerでの課題 2010年に開催されたLL Tigerでは、機材や準備の都合上、観客へのネット接続は提供することができず、観客がネット接続するには各自で回線を準備する必要がありました。そのため、近年流行しているポータブル無線APが予想以上に多く持ち込まれてしまい、最大で150局以上の無線AP
WiMAXといえばWM3500R!!! ・・・・とは言いませんがw こんにちは、Mineです。今日はWiMAXルーター”WM3500R”にリフレクタを付けてみました。 私は下宿で生活していますが、「広い部屋がいいな」ってことで、部屋移動をしたのですが、その部屋を選ぶときに肝心なことを調べ忘れたんですね。 WiMAXのベンチテスト いやはや・・・・WiMAXの電波がDoCoMo3Gみたいに至る所で受信できるとは限らないものなのを完全に忘れてた。 部屋移動後にWiMAXルーターをさりげなく部屋の真ん中においたら、何故かWiMAXに繋がらない。窓際において、なんとか通信できた。 その時のベンチ ぷぎゃあですね 特にアップロードが死んでます。 ついでに、何度やっても似たようなもんだったと記しておきます。 そして、昨日、日本橋に部のケースの修理に出すついでにダイソーによって、ボールとプラ板を購入 費
2009年8月、我々は一般の無線LAN機器でWPAよりもセキュアとされるWPA-TKIPを利用する際も脆弱性があることを示した。しかし、「中間者攻撃という必ずしも現実的でない環境を仮定したこと」、「MIC鍵を得ているという仮定の下で偽造パケットを1分以内に生成できること」が誤解を与え、その脆弱性の深刻さを十分伝えることができなかった。したがって、現在でも一部ではWPA-TKIPには深刻な脆弱性がないと認識されている。 その認識を改めるべく、我々は2010年8月に開催されたJWIS2010で「WPA-TKIPに深刻な脆弱性が存在すること」、「その脆弱性を突いて容易にシステムダウンさせることが可能なこと」を具体的な方法を交えて示した。WPA-TKIPには深刻な脆弱性が存在するのである。 WEPはもはや暗号ではない、ではWPA-TKIPは? 2008年10月、我々のグループはわずか4万パケット程
2010/07/25 WPA2の脆弱性「Hole 196」 今まで、802.1x認証を持つWPA2 (AES暗号)はもっとお安全な無線LANと見られていたが、AirTight Networksの研究者が「Hole 196」と名付けられたWPA2の脆弱性を発見し、Black HatとDefconで発表するとの事だ[networkworld, infosecurity]。この脆弱性が1232ページあるIEEE 802.11標準(2007年版)の196ページ目にあたるために「Hole 196」と呼ばれるそうだ。Hole 196はMITM系のエクスプロイトで、内部からWiFiユーザの暗号通信を解読し、不正なトラフィックを発生させるものとのこと。WPA2は二つの鍵を利用する。一つはPTK (Pairwise Transient Key) で各クライアント毎にユニークな鍵でユニキャストトラフィックを保
当初から脆弱性を指摘されていたWEPだが…… 1997年に規定されたIEEE 802.11をはじめとして最新のIEEE 802.11nでも、無線LANの性質上、空間を伝搬している信号を誰にも気づかせることなく盗聴することが可能である。特に伝搬範囲を正確に制限することが難しく、利用を想定している範囲外(室外)に信号が伝搬することからその対策が必須となる。 信号電力を制御することや電波を遮蔽することは事実上不可能であることから、物理的ではなく、いわゆる論理的に信号を処理する必要がある。すなわち暗号化を行って、利用を制限する必要がある。当初このため、提案された暗号化の規格が「WEP(Wired Equivalent Privacy)」あった。 WEPではRC4というストリーム暗号が用いられ、104ビットの鍵と24ビットのIV(Initial Value)が設定されている。通信相手間だけで104ビ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く