【IT】Wi-Fiを暗号化するWPA2に脆弱性発見〜対応のあらゆる機器が影響
レス数が1000を超えています。これ以上書き込みはできません。
講演の予告
http://pc.watch.impress.co.jp/img/pcw/docs/1086/255/1_l.jpg
Wi-Fiの暗号化に使われるWPA2プロトコルに脆弱性があり、攻撃を受ける可能性があることが明らかとなった。12月4日〜7日にイギリス・ロンドンで開かれるセキュリティイベント「black hat Europe 2017」で、博士研究員のMathy Vanhoef氏が、この件に関する詳細を解説する。
これによれば、WPA2セキュリティプロトコルにキー管理に関するいくつかの脆弱性があり、キーの再インストールを利用して攻撃できるという。プロトコルレベルの問題のため、標準に基づいて実装されたものに関して、すべて影響を受ける可能性があるという。
また、パーソナルWPA2でもエンタープライズWPA2でも影響を受けるとしており、チームがテストしたすべてのクライアント、およびアクセスポイントで攻撃が有効だったという。
配信2017年10月16日 13:48
pc.watch
http://pc.watch.impress.co.jp/docs/news/1086255.html (⌒─⌒) ゥ,、…
((´‐ω‐)) やっとスレ立て
___(__つ_/ ̄ ̄ ̄/__
\/___/ 前から言われてたじゃん
WPA2はもはや破られてるって おまいら、
むかしはな〜
LANとか言わなかったんだ
構内回線とか言っていたんだよ
ま〜電電公社の時代だけどもな。 ハジマタ ''';;';';;'';;;,.,
''';;';'';';''';;'';;;,., ハジマタ
;;''';;';'';';';;;'';;'';;;
;;'';';';;'';;';'';';';;;'';;'';;;
vymyvwymyvymyvy、 ハジマタ
┗( ^o^)┓┗( ^o^)┓┗( ^o^)┓ ハジマタ
ハジマタ ┗( ^o^)┓┗( ^o^)┓┗( ^o^)┓┗( ^o^)┓
┛┓ ┛┓ ┛┓ ┛┓ >>4
これで大問題ならWPS時代でも大問題になってたかと
でも、実際には未だにWPSが使われてる >>11
これからはキャプテンシステムの時代だと思う 祖父地○の店員に
「今のルーターは安全ですよ コレおススメです」
と言われアンテナが4本付いてる25000のルーター買ったんだが…
俺の部屋六畳なのに。 自宅は1階3部屋、2階1部屋
苦労して有線でつないどいてよかったw 先週Wi-Fi買ったばかりなんだが、どうすればいいの?
正直あんまり詳しくないんだが
まさか買い換えろって言わないよね? 昨日突然wifiのログイン画面が出てきた
これだったのかな? 自分ちのWi-Fiを半径10メートルしか電波届かないようにすればいい
これで解決だ >>13
だよね。結局、狙われないとなんら意味は無い。
狙われて困るなら有線LAN使えってだけ。 >>4
そうだよ、こうでも言わないと新製品に買い替えが進まない。 >>30
レオパレス住民「やだ両隣3軒先まで届いちゃう><」 有線ガーwww
WPA2逝ったら全端末取り換えが必要になる
スマートフォン含めてすべての端末が これって、全部の無線LANが詰む、という認識で良いの? >>27
オープンファームを入れて単独linux運用、セキュアな実装が手に入り次第そっちに書き換え
だな 無線はセキュリティーガバガバすぎてどうでも良くなってきたな またセキュリティ攻撃して新しい商品買わせるんだな。わかりやすい。
アメリカ、ユダヤはやることがこすいよな。 スマホもこれからはLANケーブルで接続する時代だね 自分ちのwifiでどうこうされても屁でもないが、外のやつ一般は怖い >>46
アメリカやユダヤは悪魔だからな
他人から搾取するのが大好きなグズだからな 冗談はさておきこれ地味どころかかなり深刻な問題じゃね?
WPA2の仕様に関わる事だからファームの更新でどうにかなるような気がしないんだけどどうなるん? 脆弱性わざと作って何度も買い換えさせる商売は犯罪でしょ
車みたいに無償でアップグレードよろしく 早く無線LANケーブルを買い占めろ
l / ヽ / ヽ \
/ / l ヽ / | \
| し な 間 〉 // l_ , ‐、 ∨ i l | | \ は
| ら っ に |/ l ,-、,/レ‐r、ヽ | /`K ,-、 < し
| ん て あ / | l``i { ヽヽ l | / , ‘/’,` //`|_/ や
| ぞ も わ |> ヽl´、i ’_ 。`、llィ’。´ _/ /,) /\ ろ
| | な |`/\ヽ’_i ,.,.,.⌒´)_ `_⌒ /__/l \ く
っ | く |/ / l´,.-― 、l`ー一’_冫 /l l | / っ
!!!! | \ ‘, / /`7-、二´、,.| /// | /
lT´ { / / ト、 |::| /// / / !!!!!
l´ ヽ、 > ー ,/ |ニ.ノ-‘ / / _
i`“ 、/ } ‘,,,..’ |-‘´,- ‘´  ̄/ ヽ∧ ____
\/ ‘ \_ `´ノ7l´ / // ヽ l ヽ
/ ̄ |  ̄ ̄/ ノ L___/ ★ U |
/ ヽ /`ー´ /l | >>40
2ちゃんねる(違った5ちゃんねるか)はじめてですか? WPA3は用意されてないよな。
どうするんだ?
とりあえず電線の需要が爆発的に上がるから電線株買うか 確かに攻撃と言うか何を通信してるのか読めちゃうな。
隣のおっさんがホモビDLしてるのは尻たくなかった。 >>69
なんでわかったの?ヤフーで検索して初めて来たよ。 パッチ当てた規格のファームウェアが降るだけじゃね? >>11
ベースバンドモデムと一緒にするな知ったか 今時セキュリティが必要な場所でWIFIなんか使わないだろ
勤めてた会社も10年くらい前から無線禁止だったぞ >>81
フリーザとセルに身を守ってもらってると信じて生活してたら、よく見たらヤムチャとプーアルだった 最近の新人ネラーはw、
わざと読み間違いしてるのを
鬼の首でも捕ったように正すんだなw
ぜいじゃくと読めるのにわざわざ読み間違えてるというのにw とりあえず前に使ってた、代替用の有線LANのスタンバイさせておくかのう・・・ 捨てなくてよかったw こんなのWi-Fi使う限り脆弱性は承知の上のはずだが・・ >>1
こういうの 内緒にしておいてくれないかな? (´・ω・`) 攻撃されんだろばか
とりあえずWi-Fiから家庭内ネットワークにアクセス出来ないようにはしてみた 破られるの前提で書き込みをしている。データ収集している
誰かに見られるのを前提に書いている日記のようなもの 漏れちゃやばい所は元々有線のローカルネットだしな
パケの独自暗号化で対処するしかないでしょ >>89
ヤバいな
街中大企業から病院から何から何までダダ漏れのヘロヘロでしばらく世界は回る アクセスポイントをステルスにしてMACアドレスフィルタかけときゃいいんじゃない? 無線なんだから暗号解読されてもいいじゃん、それを悪用したら罰則で >>33
無線LANルーターに繋いでる優先クライアントは攻撃の可能性あるんじゃね?
ま、しばらく様子見だ WEP「WPA2がやられたか…」
WPA「ククク…やつはWiFiセキュリティプロトコルの中では最強…」
WEP「どうすんねんこれから」 正直言ってきりがない。
家庭用ではキニスンナレベルだと思う。
今の時代、本職に狙われたら防ぎよう無いし。
まぁもう個人情報なんてほぼ価値無いから安心しろ。 >>85>>94
ネタなのか馬鹿なのか判断に困る輩が多いな パス破られて、5ちゃんねるにこうなご焼き殺すって書き込まれて逮捕されるよ〜 かれこれ10年以上バッファローの有線しか使ってません >>104
わざとアクセスさせて全部DMZに捨ててログだけ抜くの最強w 昔、秋葉原の無線LAN喫茶「東洋」で一日中やってたと思うと
ゾッとするわ >>112
本当に知らない人ならそもそもWEP?WPA2?何それだよ Network Client for DOS最強? TKIPは問題あるって言われてたけど、全部なのか? WEP ジャギ
WPA サウザー
WPA2 ラオウ >>124
ものすごいながいイーサのケーブル買ってきて、家の中はそれをひきずりながら5ちゃんする生活に入る pc depot は小躍りしてるんじゃないだろうか
新たなじじばばビジネス始まる これガチでヤバイやつじゃん
プロトコル自体の脆弱性なのに、よく今まで見つからなかったな >>1
悪用された場合、この講演および記事はほう助罪となるのだろうか 昨日のIPAの試験ではWPA2は安全って書いてあったのに
いたちごっこの世界だなほんと ∧∧
( ゚ω ゚) これ、ソフトウェアのうpでなんとかなるのかス?
/ ∽ |
しー-J 見られて困るものは元データ自体を暗号化してるんだし
大した問題ではないね >>103 法律上はそうなっている
電波法 第59条(秘密の保護)
何人も法律に別段の定めがある場合を除くほか、特定の相手方に対して行われる無線通信
(電気通信事業法第4条第1項又は第164条第2項の通信であるものを除く。第109条並びに第109条の2第2項及び第3項において同じ。)
を傍受してその存在若しくは内容を漏らし、又はこれを窃用してはならない。
罰則:第109条 一般人にあっては1年以下の懲役又は50万円以下の罰金、
無線に従事する者であれば2年以下の懲役又は100万円以下の罰金が科せられる可能性がある
電波法 第百九条の二
@暗号通信を傍受した者又は暗号通信を媒介する者であつて当該暗号通信を受信したものが、当該暗号通信の秘密を漏らし、又は窃用する目的で、その内容を復元したときは、
一年以下の懲役又は五十万円以下の罰金に処する。
A無線通信の業務に従事する者が、前項の罪を犯したとき(その業務に関し暗号通信を傍受し、又は受信した場合に限る。)は、二年以下の懲役又は百万円以下の罰金に処する。
B前二項において「暗号通信」とは、通信の当事者(当該通信を媒介する者であつて、その内容を復元する権限を有するものを含む。)以外の者がその内容を復元できないようにするための措置が行われた無線通信をいう。
C第一項及び第二項の未遂罪は、罰する。
D第一項、第二項及び前項の罪は、刑法第四条の二の例に従う これが世界初の発見なのか
散々悪いことに利用されまくっての発表なのかどっちなんだろうねえ まあ俺らは見られて困るような機密情報は扱ってないからどうでもいい。 >>145
今日日問題になるのは抜かれる情報より踏み台だろ
ゆうちゃんみたいなのは世の中にいっぱんいんだぞ >>23
バレても何ら有益な情報じゃないから問題ないだろ。 ハハハ、MACアドレスフィルタリングで完璧だ(自信) >>145
俺のkakikomi.txtが流出したらリアルで生きていけないw >>78
2ちゃんねるのプロは「きよわ」って読むからだろ >>145
どんな動画見てるか、お隣さんにバレるだけだからな もともとステルスだしmacアドレスでのフィルタリングしてるし物理的な接続できないが
パケットモニタリングによる情報漏洩だけが問題だわな スマホのAPどうするんだろ?
ホテル内のWi-Fiとか >>111
たしかにそうだよな
クレカ番号とか関連くらいだな
致命的なのは 個人で機器買い替えならさほどじゃないが
これが業務用とかだと大変だろうね >>159
macアドレスなんて簡単に偽装できるだろ >>143
おい脅すなよ・・・
100mなら五千円であるじゃん・・・
みんなでケーブル端子をペンチみたいのでガチガチ自作する時代に戻ろうか macアドレスフィルター、メンドイから使ってなかったけどやるべき? (; ゚Д゚)で、解決策は?
新しい暗号方法を使うのか?
機器の買い替えは? >>111
いやいやいやw
個人情報の完全管理こそが最強の情報だから >>169
おーないねないない
あきらめて尻の穴の皺の数まで覗かれてしまうがいい 今年の夏にWEPのみのオンボロから最新のに変えたばかりだってのに >>1
>>4
WEP並の強度まで落ちるとすれば超大問題だぞ
銀行アプリで現金振込みとか普通に使ってる 10年ちかく前に家の無線LAN全廃したオレが勝ち組? 無線の意味は半減するけど、自分の室内だけギリギリ届くくらいに出力落とすのが最強 何騒いでんだよ お前らは どーせ大した個人情報でもないくせに まあ、LAN下の端末がハックされるリスクよりは踏み台としてオモチャにされる危険性のが高そうだから
せいぜい数千億円程度の損害賠償請求くらいを覚悟してたら特に問題ないよ >>174
(; ゚Д゚)マジか
来年辺り、Wi-Fi構築しようと考えてたのに・・・
解決するまで当分有線だな WPA2の後継ってまだないよね?
それまでどうすんのよ これの恐ろしい所はクラッカーがこの仕組みを利用して
適当な家のWPA2の無線にタダ乗りして、それ経由で犯罪行為が出来ちゃって
タダ乗りされた家が家宅捜索を受けるってのが恐ろしい
そしてルーターを買い替えて新しい無線規格にしないと防ぎようが無いという とりあえずATフィールド全開にしておいたから大丈夫だよね 自宅でスマホやタブレットをWifiに繋げてない奴なんておるの? >>86
ミスターサタンが人類最強だと思ってたら、
井の中の蛙で実際はザコだったがイメージに近いと思う 玄関のシリンダー錠だって道具があれば開けられるワケだが
ほとんどの人は対策なんかしてないだろ、そしてそれで大丈夫だろ、そんなもん どうせ公衆WiFiを使ってるんだから筒抜けなのは同じ気にすんな >キーの再インストール
意味がわからない 誰か解説してください <(_ _)> PCからの距離2メートルの所にあるルーターにアルミホイルを被せたら
かなり電波が弱くなった。屋外には飛んでいないようだ。
もともとSSID名もステルスにしているから、これで安心だ 絶対に開けられない錠(ASE)が付いた扉があったけど
錠自体をドライバーで交換できることにあとから気づいた こんなんでIoT普及とか笑わせんな
家電も車も全て乗っ取られるなw >>194
(; ゚Д゚)俺
コンセントとだらけになるのがいやでやってない
Wi-Fiルータ買ってきても、結局モデムとルーターは有線で繋げないといけないから、コードだらけになるのもいやだし
さっさと電源とかコードレスにしてほしい >>195
固定回線持っとらん。持ってるデバイス全て携帯電話回線経由の安全設計。 >>176
PCなら自宅のwi-fiアクセスポイントは閉じて有線LANで使用
タブレットやスマホは3GやLTEのデータ通信回線で使用
自分の性癖がバレる程度は問題ないにしても
ネット通販やらメールのアカウントバレ、そこからクレカ情報なんてバレると
ガチで犯罪に巻き込まれるし、wi-fiを踏み台にされて
犯罪行為に使われたら疑われるのは知らぬ間に使われてる自分という
洒落にならない事態も無関係ではない
ネット銀行の垢なんてバレ放題になったら
経済大混乱間違い無し >>202
それほどでもない物でも
出したり入れたりすると
本気になるのよ >>212
デザリングでWiFi使ってるんじゃないのかい?? bluetoothで騒がれたばかりなのに、今度はwifiのWP2か
すべて有線に戻さなきゃだめか >>213
インターネットを経由させたsambaとか論外だわ HTTPSじゃないサイトでパスワードとか入力してるの?おまえら >>186
来年くらいは対策済みの新製品出始めんじゃねーの?知らんけどホジホジ >>203
有線式ラジコンのような虚しさを感じるよ ∧∧
( ゚ω ゚) つい先々週にWi-Fi中継器を買ったばかりなんだけどなぁ
/ ∽ |
しー-J wifiもスピードが頭打ちになってルーター売れなくなってきたから
今度はセキュリティー面で買い替えを狙わないと無理だから
業界が流してる情報だろ 802.1adにすれば実質誰も繋げられないのでは!? >>221
(; ゚Д゚)バッファローにするか、IOデータにするか、ロジテック・・・は消えたんだっけ? 日本最高のセキュリティ企業NTT
ここがハッキングされたら全部終わり(たぶんされているけど)
最高暗号ソフト「FEALシリーズ」開発で見せた技術力
頼む。 >>238
(; ゚Д゚)エレコムに吸収されたの!?
知らなかった 5chレベルなら自分で独自プロトコルに書き換えられるのでは? >>237
おすすめはHuaweiというメーカーかな
いろんな意味で人生にあきらめがつくよ
安いし >>1
マジかよ
これやばいだろwww
パーソナルWPA2でもエンタープライズWPA2でもダメならWifiほぼ全滅じゃね? >>231
漏洩同軸ケーブルとか、如何にもダダ漏れっぽい名前に吹いた。 セキュリティ意識の高い企業は無線LANは決して使わない
常識でしょ 対策されたルーター買っても端末側が・・・
全部買い替えろと? こりゃひでぇな。
もはや公衆WiFiなんか、危なくて使えないぞ。 別に見られるだけならいいけど、ウイルス仕込まれたら怖いやん 普通のMACフィルタじゃ クライアントの申告時に平文垂れ流しだからな
証明書しかない >>252
全てのスマホがリコールとかだったら大爆笑なのだがw ガラパゴスWi-Fiにしろよ。
暗号化は日本のお得意中の得意技のはずだ。
「ニイタカ山のぼre」式に尽きる。 w >>167
SSIDとMACフィルタは仮に今後WPA2やぶれるような人間からしたら
銃弾に対してティッシュ1枚ほどの効果しかない >>210
あるぇー?明日届くのかなーなんて思ってた本が今届いたわ
今日はコロちゃんを分解だけして要らんととこまでデタラメにグリスアップして
テケトーに組み立てて頭もトゥルトゥルにするだけだったのに
無線だと危険じゃないか!変なウイルスにやられないように
コロちゃんの粗品(おにんにん)と便器を直結しないと! >>243
(; ゚Д゚)中国のか・・・
しかし1987年設立って意外と古いな
最近かと思ってた
>>247
(; ゚Д゚)すまない!
CanBeとバリュースターは分解して燃えないゴミに出してしまったんだor2 プロテカルとか言われても何の事だかわからねーよ
ウイハイはJ-COMに全部任せっきりだったから プロトコルの問題なら修正版を出すってレベルの話じゃないな スマホもWiFi使ってるんだけど有線LANとかいうのつけられるの? 家庭用ならルーターから生えてるアンテナ外せ
外れないなら箱開けてアンテナにつながってる線を切れ
それで数メートルしか飛ばなくなるから >>261
(; ゚Д゚)俺が分解王子のPCハッキングして配送業者に今日中に届くように通知しておきました!
俺の分解はいいです!ネジ穴は新型なんで、分解できませんよ!
ちん○んと便器は有線禁止! 天才が攻略法を見つける、こういうのがあるから、怖いんだよな。
ビットコインも、1日でゴミになる可能性がある 2ちゃんマシンは自作なんで
有線なんだけども
スマホが無線だな iosの脱獄なんてやるような連中には朝飯前なんだろうなぁ
中国人やべーよ まぁプロにタゲられない限りはどうでも良いんだろうがw
企業内WIFIは手間を掛ける必要あるな
企業スパイが軒並みもってくで コレ、割とマジでMACアドフィルタリングでいんじゃない?
ウチはコレ以外ノーセキュリティでパスワードも掛けてないw WPA2が筒抜けになったとして、なにか問題でも?
5ちゃんですらSSLの時代なのよ 実はウソでした、という流れを期待してる
だって影響大きすぎるじゃん 部屋にケーブル通す隙間が無いから仕方なく無線lanにしてるんだが
これは工事してでも有線に切り替えるしかないのか?
壁に穴とか開けちゃうの? >>283
MACアドレスなんて幾らでも偽装できるし >>263
チップレベルでスパイしてるというもっぱらの噂だから有事の時には勝手に
得体の知れない所に攻撃かますくらいするだろうからおさわりまんにお世話になることは
間違いないだろう
開き直って男前だろ?通信の脆弱性なんてチン毛の枝毛みたいなもんだ いたちごっこだなあ……。
どれだけ暗号化しても復号できる以上、いつかは破られるもんなのかな。 >>276
NECの無線LANルーターは基盤に実装して
米粒サイズですけど
どうするん? 暗号化方式がTKIPだと弱いって話は知ってるけど、AESでもダメなのか? >>283
MACアドレスは平文で送られるのでバレバレだしMACアドレスの偽装も簡単だぞ vpn経由じゃないと一切のアクセスを受付ないようにすればいいのかな? >>292
偽装できても正確にMACアドレス当てられるの? これ今家庭で使われてるすべてのルーターダメじゃん
この前買い替えたばっかなのにざけんなよ macアドレスフィルタリングと、ステルスで、ある程度マシなんだろうけど
設定がめんどくさいな
AOSSとか使ってたら、macアドレスフィルタリング使えなかったよな
解除して、手動設定とか、超だるいわ 昨日さ、
国家試験の『情報処理技術者ネットワークスペシャリスト』でさ
ちょうど最後の問題が
WPA2は安全だから これを採用することにしました
ってな趣旨の問題だったわww LANケーブル這わすの無理ならPLC使えよ
使って見たらスピードもあまり不満ないわ >>292
どのマクド登録されてるかってお漏らしするの? >>283みたいな連中がいるからSSIDやMACフィルタはむしろ逆効果だとすら言われてる /  ̄ ̄ ̄\
/ _ノ ヽ、_ \ そんなこと言われても
/ (●) (●) \ どうすりゃいいのさ
| (__人__) |
\ ` ⌒´ /
/´ `\
/ / l l .
__l l_.[] _____/_/__
\, ´-'ヽ
ヾ_ノ
|__ コロ・・・・
_____\ コロ・・・・
()_ζ__)」 >>299
上のほうでも話あったけどアルミホイルや銅箔、鉛シートなど
金属で包むといい >>277
なんだーコロちゃんの仕業かー
だからなんかアレな画像やコレな画像がデスクトップに散らばってるわけだー
ねじ穴ごと回しちゃえばおkなんで一週間前やったよ!
起きたら体がガタピシしてたっしょ! >>283
MACアドレスなんて偽装し放題やでw
Wifiはセキュリティの為に最低でも30文字以上のパスワードにするのが最高のセキュリティだったが、
WPA2のプロトコルがヤバいなら意味無しw
Wifiオワタw クライアントPCの無線ドライバも書き換えなきゃいけない?
パッチで対応できるの? >>309
ルーター側に設定されるMACアドレスはわからないけど接続してる端末側のMACアドレスはわかる
端末側のMACアドレスがわかったらそれに偽装して接続するだけ こうやって新しいモノを買わせるわけだ
全部売った所が交換、修理すべきだろ
車はそうなってるのに、こうしたモノは当然一般が買うものと勘違いしている 無線の設定ができなくてLANケーブル引き回したのが正解になろうとは じいちゃんが
「目に見えないものには悪魔がいる」って言ってたがやっと意味がわかった >>318
NTTがレンタルしてるwifi機器は全部被ることになるんだろうかw >>318
ちょっと違う
「買い替えたくてもまだ新しいものが出てないから買えない」 256bit暗号通信ならまだ破られてないな
NSCなら破ってそうだけど 6愛知県民が国会に送り込んだ常習詐欺犯・山尾志桜里
これ、警察に詐欺だと通報すると「他の国会議員も同じことしてるのになぜ
この人だけ言うの?」だって。
じゃあ他の議員も同じことしてるのになんで野々村氏には詐欺で手錠かけたの?
いい加減なことばっかり言ってるんじゃないよ。山尾志桜里容疑者の両手に手錠をかけるべきだ。
山尾志桜里を詐欺・脱税の容疑で刑事裁判にかけないとだめだろ。
なんでこの容疑者は愛知の街中で選挙活動なんかできてるんだ?
なんで愛知県警は山尾志桜里を緊急逮捕しないの?
あっこの顔だ。この顔みたら110番。
これは元秘書らと共謀してガソリン代名目で税金をだまし盗った詐欺の被疑者だ。
被疑者自身が国会で政治資金収支報告書を全て把握しているし、秘書の犯行は議員の犯行と断言している。
詐欺・脱税の容疑がかかっている山尾志桜里のツラ
https://seiji.yahoo.co.jp/senkyo/kouho/15254/
山尾志桜里容疑者による犯行の詳細
http://www.sankei.com/politics/news/160420/plt1604200035-n1.html WPA2で被害を受けるなら、民生用の無線LANルーターは全滅か。
新規格の暗号が出るまでは、駄々洩れになってしまうな。 企業経営者、ならびに大企業にお勤めの皆さん。
あなたは例えば、2ちゃんねるの西村ひろゆきが作ったOSを搭載したパソコンで
会社の仕事ができますか?
「何も仕掛けてませんよ。安心して使ってください。ソースコードは見せられませんが」という。
もちろんできないでしょう。しかし、あなたがたが今まさに会社で使っているそのパソコンは
そういうシロモノと何も変わらないシロモノなのです。
あなたがたが秘密裏に会社の製品の情報を偽装したり、会計の不正を行ったりしている情報も
すべてどこかに筒抜けでデータベースに保存されてるのですよ。
あなたがたの会社のその不正を「どこでいつ世間にリークすれば倒産させられるか」、そして
何食わぬ顔で買収に名乗り出て乗っ取ることができるか、「彼ら」は常に見計らっているのです。
彼らの悪意から会社と自分の地位を守るには、不正を働かないことが第一なのです。
それができないなら、少なくとも今すぐ、Linuxのようなオープンソースで安全なOSのパソコンに
乗り換えるしか方法はないでしょうね。
【PC】Linuxシェア増加で5%に近づく - 9月OSシェア
https://egg.5ch.net/test/read.cgi/bizplus/1507451545/
【社会】犯人は韓国語を使う人物 日本のホテル宿泊客の端末から情報窃取被害相次ぐ 企業幹部や研究者が標的か
http://daily.2ch.net/test/read.cgi/newsplus/1415813925/
>攻撃者は韓国語か朝鮮語を使う人物で、企業幹部らの宿泊予定を
>あらかじめ把握しているもよう。
>少なくとも4年前からスパイ活動を続けているという。
http://hayabusa3.2ch.net/test/read.cgi/news/1402618866/
【国際】内部告発サイト「ウィキリークス」 CIAによる秘密ハッキング計画に関する大量の文書を公開 スノーデン氏暴露より大規模か
http://daily.2ch.net/test/read.cgi/newsplus/1488905744/
【ウィキリークス】『CIA史上最大の暴露』 テレビの内蔵マイクで室内の会話を盗聴や車をハッキングしコントロールする技術を開発
http://daily.2ch.net/test/read.cgi/newsplus/1489022719/
CIAがPCやスマートフォンにハッキングしてアクセスしていたことを、ウィキリークスが暴露
http://hayabusa8.2ch.net/test/read.cgi/news/1489068066/l50
用心深いfacebook会長のマーク・ザッカーバーグ氏、ノートPCのカメラとマイク入力をテープで塞いでいた
https://japan.cnet.com/article/35084737/ ドトールコーヒーは悪の結社、創価学会の
一員だ
集団ストーカーを行なってる
エクセルシオールカフェ、星乃珈琲はドトールグループだ
エクセルシオールカフェ赤羽東口店(現在ドトールグループ サンメリー赤羽店)閉店は証拠隠滅
ドトールも創価も法的措置を取らないのは
事実だからです
当時のドトールコーヒー社長 17年4月左遷サンメリー社長へ
とうきょうときたくあかばねは
そうかのまち
こうめいとうは、かるとしゅうきょう
そうかがっかい
わたしはあなたのために、信仰が無くならないように祈った。
(新約聖書 『ルカによる福音書』22章32節から)
転載可っvっっjっっbんっbっっっっj >>294
(; ゚Д゚)なんだそのイヤすぎる企業は!?
色々詰んでるじゃないか!
俺のチ○毛は、シャンプー2回、リンス1回を毎日やって、サクセスの育毛スプレーとサラサラスプレーしてドライヤー乾燥だからサラッサラで枝毛なし!
>>313
(; ゚Д゚)まぁ冗談抜きでここんところ具合悪いっすor2
アレな画像やコレな画像は分解王子の趣味でしょ!
俺のじゃない! >>231
新幹線がトンネル内で通信を維持するとき等に使う
「漏洩同軸ケーブル」というやつだな。 >>325
出てから言ったらあからさま。
出す前に言うからそれっぽくきこえる。 >>330
まあなんのことか分からない人が大半だろうな 完璧な暗号は存在しないんだから
新しい仕様をはよ普及させー ファームアップで対応できるとしても
ルーターから、テレビから、スマホから、プリンターから、PS4から全部だろ
現実的じゃないよな
つーか、終わった・・・ >>314
ええーっwwwまじか!
でもさぁ、どんなMACアドレスが許可されてるのかなんて相手にはわからんじゃん? まーたお前らの殺害予告が見れるわけか
よかったなお前ら
これ絶対対策しきれねーレベルだし
プロトコルレベルなんてよ WPA無印なら安全だったりするの?
まあ有線が一番に決まってるがな
WiFiアクセスポイント(ルータ)の位置情報から住所割れたりするしw
ゲーム機でネットに繋がなくなったら、全部屋有線にできるか
IoTなんてセキュリティから考えたら有り得ない (; ゚Д゚)現状解決策ないんだから、プロバイダーはWi-Fi構築してる契約者にはいちいち説明はしないんだろうな >>179
上のレイヤーで暗号化してるの問題ないです… 新しい暗号を作るしかないんだろうけど、既存の機器はどうするのかと…
互換性なんか残したらまた同じことになるだろうし。 だからハッキングされてんのか?
アメリカのSSN漏洩とか。 >>16
お前にハッキングして何のメリットがあんだよ >>347
macは無線ではBSSIDとして流れてるから、アクセスしてるときにパケット覗けば一発だろ。 PCは有線でしか繋いでないけどスマホどうしよ・・・・・
オイラの家の周りは高い建物が多くて電波入んないぞ >>336
87年て天安門事件より前やんけ
あーその調子悪いの、体中に埋め込んだ田宮ブルーのアルミパーツがどこかで熱でひずんだな
神鋼様のお告げ! >>304
クライアントのmacアドレス見えるから簡単だよ >>243
アメリカ国防省での仕様禁止命令出てる奴か〜
最初から情報駄々もれも男らしくていいのかもしれないな 企業が急遽有線LANアダプタ購入しようとしてるってマジ? 銀行のPCとかがハッキングされたらインターネットバンキングとか使えなくなるの? >>240
VPN自体がザルで中見放題じゃないか〜 >>304
今、普通に通信できてるMACアドレスがわかるでしょ
それ奪う形 ファームウェアいじれるレベルの権限じゃないと無理じゃないの? httpsで暗号化してたらWebのほうは大丈夫か?
メールは相変わらず平文送信のまんまだけど
あとルータに無線でアクセスして、認証パスワードを入力したら盗られるんじゃ >>360
(; ゚Д゚)やはりチタンにするべきだったか・・・って違うわ! いまだにWEPが使われてるからなぁ
あまり気にしなくていいだろ まあWPA2ハックするような連中からすれば、クライアントのmacアドレス盗むなんて朝飯前のことだろうし、ほとんど意味ねーなw 社内回線でしか入れないファイルサーバにおいてある
エロ画像とか、太郎と花子を駆使した極秘案件のプレゼン資料とか
超大型プロジェクトのスパゲティコードが流出したら困るよ >>370
(; ゚Д゚)意外と対策は可能なんだなw 今ヤフオクとかでLANケーブル売れば高く売れるのか >>366
鍵なしでRAS暗号化が復号できるって話か?
量子コンピュータでも使わないと素因数分解出来ないだろ。 >>370
そんな機能ついてる?
我が家のアイオーデータのやつだけど…機能が分からない 無線を有線に変えることがそもそもどうして安全になるのか
小学生でもわかるように誰か解説してくれ 個人宅ならwifiへの接続可能台数を最小限にすれば割り込んでこれないだろ >>388
電波強度何パーセントとか設定ないっけ? BlackHatでの報告が12/04以降だから
メーカだけに情報公開かなと思ったら
明日 krackattacks.com で公開するのね >>301
>>310
よう分からんが、macアドレスフィルターはルーター内のテーブルに格納されるんだから、
それをハックしようとする連中が接続するmacアドレスさえ弾けりゃ大丈夫じゃないの?
接続時の偽装てmacアドレス4バイトくらいは簡単に全スキャンできるから意味ないよ、ってこと? wi-fiセキュリティ用のvpnアプリ使うと遅くなるんだよな >>370
家を電磁遮蔽した方が効果ありそうだが
周波数限定が面倒か ドラゴンボールに例えると今回の件はどれくらいやばいの? >>365
WPA-TKIPのほうじゃなかったっけ?
AESだとどうなんだろう
7分でほぼ全無線LAN機器を攻撃可能! - 森井教授がWPA-TKIPの脆弱性を解説
(2) 新たな攻撃手法は環境の制限を取っ払い攻撃時間を半減 | マイナビニュース
http://news.mynavi.jp/articles/2010/08/24/wpatkip/001.html
>この脆弱性の対策としては、WPA-AESと呼ばれる、TKIPではなく、
>CCMP(Counter Mode with Cipher Block Chaining Message Authentication Code Protocol)
>に基づく方式に変更することが推奨される 。
>またWPA-TKIPを利用するとなれば、
>偽造パケットを排除するためのIDS(侵入検知システム)やIPS(侵入防御システム)の設定を考慮すべきである。
とにもかくにも、「WPA-TKIPに深刻な脆弱性はない」という話はデマなのだ。
とりあえず無線ノートから有線デスクにメインPCを移行しとこうか
去年買ったのにまだろくにいじってないや WPA2に対応してない古いルータをDD-WRT化したばかりなのに 暗号化の脆弱性だから可視光通信とかでも意味ないのか? 公にするってことは防衛策のあるクリティカルでない脆弱性じゃないの なんなんこれ
ソフトアップデートとかの問題じゃなくて対応したハードを作り直してこれから実装って事?
昔の全部アウトって事かw 前からN社のデフォで使ってるパスならwpa2でも苦楽できたし、たいしたことないだろ ようは新商品出すから買えよってことだろ?
買うよ・・・ >>356
あ、そういう意味か
電波見るだけでmacアドレスは漏れてるってことか とりあえずヤバい物は中古で買ったスマホで、コンビニorフリーwifiの俺には死角なし! オレは母艦のMac(AirMac)は有線で母艦から半径10m以内のみWiFi環境。
当然母艦のセキュリティー経由だから問題なし >>394
ルーター側のMACアドレスフィルタの情報を盗む必要なんてない
端末側がご丁寧にMACアドレスを漏らしてくれてるので対象のルーターの近くの端末の電波拾って
手に入れたMACアドレスを片っ端から試していけばいいだけ >>388
大抵のルータはhttpdたてて、グラフィカルに設定できるようになってるから、
http://192.168.xx.1
みたいな(xxはまあ1だと思うけど10だったり100だったりもするから知らない。仕様)
風にクライアントから叩けば大抵、設定いじれる
rootのパスワード忘れた!とかは知らん
初期化するか、勝ってきた時の取説探すか、サポートに電話するか。お好きに 親機側だけの脆弱性だと嬉しいなあ
ルータ買い替えで済むから 自宅ではスマホをゲームでする場合はPCのwifi機能で繋いでるんだが、これはしばらく辞めたほうが言ってことなのか >>77
きじゃく、すくつ、がいしゅつ等は、突っ込んだら負け。 いたちごっこだよな。何をやっても、そのうち破られる。(´・ω・`) まぁでも実際エロ関係と2chと動画見るだけだから筒抜けでも何も
困らないことに気が付いた WPA2は高性能コンピューター使っても暗号破るのに何憶年かかるって話じゃなかったのか? 昔ちょっとだけ関わった、とあるエネルギー関連の法人、何年か前に情報漏洩騒動起こして、
全社的にAndroid化したんだよなあ。
OSをウィルスのないAndroidにしたからもう大丈夫!ってMETIに喧伝してたはず。
同時に無線化してたけど、時期的にWPA2使ってんじゃないかなあ。
あそこは全国のいろんな企業のエネルギー情報集めてるから、漏れたらやばいのに。 WPA2ということは、iPhoneのディザリングもやべぇぞ PCとPS4は有線で繋いでるけど、スマホはWifiしかあかんもんなあ
家ではWifiじゃないとギガもったいないのにどうすんだこれ >>388
説明書読め。
いつ買ったかによるが、基本的にはあるはず。 >>413
SoftAPだったら出力さげれば
WindowsならデバイスマネージャーでWi-Fiカードの出力を変更できる場合がある
Macは出来たっけかなあ >OSをウィルスのないAndroid
こんな神話初めて聞いたわ WPA2やられたら、現Wifiはほぼ使えなくなるね
さあ困ったな これほどヤバイ脆弱性は見たことないわ
現時点で取れる対策無しだな >>410
> 端末側がご丁寧にMACアドレスを漏らしてくれてるので
それを知らなかった
ザルやんけ・・・・orz >>374
と言う訳でチタンにしよう!今すぐ!ハァハァ(ドライバー回転数上昇音)
というかWPA2がゆるゆるでコロちゃんの(あ〜ん♪)な体調が丸見え
>>380
一番簡単なのは、部屋中アルミ箔でテーピング!乱反射なんか気にするな!
さあ今すぐ沢山買ってくるのだ!謎の怪電波も防げるぜ! WPA2は通信の手順や規約のこと
WPA2という手順手法によって、AESという暗号を使って暗号化した通信を行う
規約に穴がって、暗号を変更できてしまう? 暗号は解かなくていい 広まってからこういうことすんのナシやで
Googleとかバレてなくてもしてそうで怖いんだよなw >>391
シグナルは非常に強いとなってるけど…
ありがとう、調べてみる うちのNASに入ってるブツを見られたらヤベーにも程があるんだが >>436
IT業界はわざとこういうことやるからね
本気でセキュリティを強化する気なんてないよ >>433
>>181
>>370
いまんとこ結局これが最強っていうなんともローテクな対策しかない >>370
それしか無いな
つか、ウチは頑張ってなるべく有線で繋いでるから、問題はスマホだけだわ
macアドレスフィルターかけて、普段はwifi使わずストリーミングする時だけwifi接続すれば良さそう お前らそんな怯えなくても見られて困るのはエロ動画ぐらいやろ? 無線LANルーターにSSIDとKEYを書いたシールが貼ってある
脆弱性はいつ、修正されるん? 無線LANと有線LANのネットワークを分離する機能があるルーターならそれ設定しとき
有線LAN側のNASのデータとか見られる心配は無くなるから >>443
最大の負け組
20年前にすでに脆弱性が見つかってる 日本人のリテラシーの低さが良くわかるスレ
プロトコルの意味すらわかってないんじゃなかろうか、こいつら WPSとかもひどい仕様だからな
わざと脆弱性を仕込んでいるとしか思えない だいたいなんで無線のMACアドレスがダダ漏れな仕様なんだよ
ルータ内設定で偽装できるのは、WAN側でネットに流れるMACアドレスのほうだけだし
LAN側で誰でも拾えるMACアドレスは機器で永久固定だから、GPSの代わりにされちまう
PCブラウザやらPSVitaから、周囲の位置情報の送信を許可しちゃうと、
無線ルータが置いてある住所からネットしてるのがバレバレになっちまうんだが
やはり丸見えのSSIDの末尾に_nomapって書いとけば、
位置情報に紐付けされないのってグーグルだけだったっけ
近くにあるスマホとかからWiFiアクセスポイントを探索されて登録されてるらしいからな WPA2とかいってもチンプンカンプンな人が使ってんだから買い替えとかしないよ >>388
うちのIOデータ WN-AG300DGR だと、
送信出力 (2.4G) : 100%
送信出力 (5G) : 100%
てのが、無線設定/詳細設定にある
これかな? >>152
意味無いよ。MACアドレスは秘匿してないから、通信したらバレる。
あとは偽装されて終了〜。 >>1
現時点での対応策はキーを更新しない
あるいはキーの更新を出来るだけ盗まれない時間帯にするしかないね。 NSAが脆弱性を仕込む要員をIT企業に送り込んでいるからね
似たようなことは中国もやっているだろう PC勢は全部有線でもいいけど問題はスマホやタブレット使ってる人たちだろ。 >>460
ステルスしてもWindowsで表示されるでしょ? 公共Wi-Fiが暗号化無しとか普通にあるんだから日本はあんまり気にしないでしょ >>427
ないなんてことはないだろうね。
だから当時の関係者には、このままじゃまた漏洩騒動やらかすよと忠告はした。 なるほどガンダムのパイロットがアムロからジョブジョンに交替するぐらいに危険だな! >>467
どうせすぐ対応済みの商品出してくるだろうからそれまで祈りながら
使うしかないんじゃないの? >>437
(; ゚Д゚)変な妄想せんでください!
部屋中アルミ貼って、俺は伝説の白装束で、パナウェーブ!!! WPAの種類 : WPA(AES) WPA2(AES) Mixed
うちのルーター↑Mixed なんだけど、どっちにせよ AES だからマシ?? >>448
(; ゚Д゚)故人のPCのパスワード解除するニュースも真っ先に俺たちが反応した
世間はろくに反応しなかった
俺たちはIT玄人集団!
俺は詳しくないけど WPA2-PSK [AES]
WPA-PSK [TKIP] + WPA2-PSK [AES]
WPA/WPA2 エンタープライズ
このへんのセキュリティ通信が全滅ってことか
かといってファームが更新されなきゃ他の選択肢も無い
自宅のWiFiルータは全部WPA2が絡んでるからアウトだった
詳細を発表しないというのは英断だな
12/4までにファーム更新されるのを待ち、別の通信方式に切り替え
間に合わないなら無線危機を対応してるものに交換でどうにかなる
これで傍受方法の詳細をゲロられてたら、重要度の高い箇所は即全停止せざるを得ないとこだった >>444
(; ゚Д゚)何が入ってるんだ?
西村理香以上の何かか?
怖がらないで、タイトルだけでも言ってごらん? ついに来たか・・・って思ったよりはええよ!
まだ次の出来てないのにどうすんのよ >>480
あした
krackattacks.com
で一部公開予定 我が家の無線はすぐ繋がらなくなります
ルーター再起動するとなおります
毎日毎日イライラします >>478
しかしIT以外のセキュリティはからきしなコロちゃんである
社会の窓もほら…… 所詮は人間の作るもの。
穴や不具合が無い方がおかしい。
コンピュータセキュリティ関係なんてのは、攻撃を防ぐためにやるのではなく、
万が一情報漏えいした場合に、「うちはこんだけの対策を施してました」
「それでも攻撃をされて漏れたら、仕方ないでしょ」
という言い訳、責任を軽くするためにやっているにすぎない。
暗号化だアンチウィルスだファイヤーウォールだで、絶対にこれで安全とか思ってるのは、
何の知識もない部長とか社長とか、馬鹿なじじぃ連中だけだよw >>483
(要はそいつらが黙ってりゃいい話じゃん?) Wi-Fiルータにログインするとファームウェアの自動アップデートとかあるけど、
これで対処できんのかね >>1、諸君聞いてくれたまえ、町から支給されたタブレットなんだが
シムなしでネットがしばらく使えたw 面倒だからみんな包み隠さず丸裸で過ごせばいいじゃない >>487
一般公開するってのはねえ
BlackHat EUで発表するまで
1ヶ月以上あるんだから
ベンダーだけに公開して終わりにすればいいのに
CVEも一般公開は1ヶ月後なんだしねえ 俺なんか
暗号化なしの公衆無線LAN
バリバリ使ってるぞ ネットバンキングとかはあまり心配しなくていい
もともと通信内容を覗き見されることを前提に別のレイヤー(https)で暗号化しているから >>481
そうか、NAS電池の中身に興味があるか……仕方ない
発火したら水系で消火できないから覚悟してね
ってまたロリか! >>469
MACアドレスフィルタリングとSSIDステルスが意味なしって無線セキュリティの基本だと思う
グーグルがマップにルータの位置情報を紐付けされたくなければ、
SSID末尾に_nomapってつけろって言ったのもいい皮肉だ
ステルスしても見えてますよって当て擦りだろうな
Google、位置情報データベースからAPを削除する方法を発表
――SSIDの変更が必要 - ITmedia NEWS
>Googleの位置情報サービスに自分の無線LANのAPデータを提供したくない所有者は、
>SSIDの末尾に「_nomap」を追加することでオプトアウトできる。
http://www.itmedia.co.jp/news/articles/1111/16/news026.html
» 2011年11月16日 07時16分 UPDATE
>Googleをはじめとする位置情報サービス提供企業の数社は、
>ユーザーの位置情報の精度を高めるためにGPSとともにAPの情報を使っている。
>Googleが収集し、データベース「Google Location Server(GLS)」で利用しているのは
>公開されているAPのSSIDとMACアドレスのみだ。
>これらは個人を特定できるものではないが、
>欧州当局からプライバシー問題を指摘されたことを受け、
>何らかの対策を導入すると9月に表明していた。
>GLSからAPの情報をオプトアウトするには、SSIDの末尾に「_nomap」と追加する。
>例えば「12345」というSSIDであれば、「12345_nomap」に変更すれば、
>GLSが変更情報を受信した後、そのAPのデータがデータベースから削除される。
>Googleは、SSID変更というユーザーの手を煩わせる方法を採用した理由として、
>この方法であれば第三者が所有者の許可なくオプトアウトする恐れがないことと、
>他の位置情報サービス企業も「_nomap」を利用することでオプトアウトできるようになることを挙げた。 問題が指摘されているのは、アクセスポイントと端末で共有する暗号鍵を管理する
プロトコル(WPA2)であり、その中で用いられる暗号化アルゴリズム「AES」自体が
破られたと断定されたわけではない。 踏み台にされて児童ポルノをバラ撒かれたら逮捕されるよ
「何者かに踏み台にされたんです」などと供述しても
警察は全く相手にしてくれないだろう >>192
ほんとコレ。
多くの家で、ようつべからダウンロードしたファイルの一つや二つはある。
踏み台が証明できても、こっちで有罪だな。 やっと建ったのか昼頃からニュース記事出まくってたろ >>502
AndroidはUSB LAN 変換アダプタ使えるで
対応チップは調べんとわからんが >>485
(; ゚Д゚)はっ!?・・・ってびっくりさせないで!!
たまに本当に開いてるときあるんだから!
>>497
(; ゚Д゚)NAS電池=ロリ=逮捕
これが方程式 キーパーソンの家の近くには学会さんとか左翼さんが集結w >>23
お前がスカトロ趣味だってことも
まるっと筒抜けだぜ! プロトコルの問題だから新しい規格の策定から始めないといけないし
対処されるのは半年以上先でそれ以後の新製品からみたいな感じになるかな >>503
そうその辺もうちょっと詳しく記事にしてほしかった >>483
公開されるの?
自宅の無線環境はMACアドレスフィルタリングでウォードライバーがどうにかなると祈るとして、業務どうすんだ
秘密鍵の事前インストールくらいしか思い浮かばんけど、できるとこが限られるんだよなあ PC勢は有線でスマホタブレッド勢はしばらく我慢するしか対応策ないやん >>1
えーっと
これって今のセキュリティーの最新のやつ?
だとしたらスマホでのWi-Fi通信時の暗号化も大半がこれってこと?? iPhoneのUSB Lan変換アダプタはあるけど1Mbpsしかでないし
専用アプリ作らんとアクセス出来ないとかだしなあ >>480
wifi通信がおわっただけで通信内容のaesは無事
aesは今のとこ鉄壁だな。敗れるなら軍の情報も見られる漫画ハッカーの世界 >>460
近くのスマホって何だそれ
パソコンもルータも関係ないところからバレるのか? 反証する技術者、関係者も当然出てくるだろうからややこしいことになりそう 会社内は優先で外壁は電磁波を遮断する建材で
もしくは壁に鉛板でも張り付けてろw で具体的にどんな不利益があるの?
エロ動画見てたことが家族にばれるの? とりあえずWAN側としか通信できないゲストネットワークだけ活かしとくか
スマホとタブでNASの動画見れなくなるのは不便だけど・・・ WPA2.1 とか出して
脆弱性のある部分だけ削除すればいいんじゃないの? >>192
現状セキュリティぐだぐだのAPなんてごろごろしてるけど、その手の犯罪をとんと聞かないのはなんでだろね。 1000文字くらいポチポチ手打ちで入力しないと接続できない
そんな未来しか待ってないんだろうな・・・きっと >>516
公開するって言ってるからなあ
全部じゃないと思うけど >>527
位置情報の精度向上のために端末が拾ったアクセスポイントの場所とかの情報を集めてる 一般家庭じゃ実害ないだろ。通信内容の覗き見程度だろ。
困るか?
金の絡む通信はアプリケーション層でも暗号通信だし。
そもそも自宅でWifi使うのスマホくらいだろ。
PC進入するにはさらにログインパスが必要だし、
NASをパス無しPublic開け開け設定で放置してるとか、
そこにエロ動画アーカイブしてるとか、そんなバカいるか?
オレじゃん。
いいよ、どんどん持ってってくれ。
ご禁制の動画が見つかり通報?
そりゃヤバいね。
うん、マジヤバイ。ヤバイかも
大問題ですよ。これは。
とりあえずアルミホイルで電波遮断するわ。 AESは解法アルゴリズムをNSAが持っているはずだよ
じゃなきゃ認可しないよ
仮に持っていないならより高度なアルゴリズムに数年ごとに移行しているはず
日進月歩のIT業界なのにほとんど進歩がないのはそれなりの理由がある スマホの話なんだけど(z5)、流出についてのサイトで教えられたので、Googleで、最近使用した端末っていうので調べてみたんだけど、
自分のz5とあとなぜかiPhoneが定期的に出てくるんだけど(ちなみに今調べたら20分前)
自分のアカウントかなんかバレてて勝手に入り込まれているってこと?
iPhoneなんか我が家に一台もないんだけど。 きみらアメリカが愛国者法に基づいて復号化する手段を提供しなきゃ流通できないことを知らないの
どちらにしろあってないようなものだよ スノーデンの映画は退屈だったね
非常ベル連ベルは気になったけどさ >>532
0192 名無しさん@1周年 2017/10/16 17:19:19
これの恐ろしい所はクラッカーがこの仕組みを利用して
適当な家のWPA2の無線にタダ乗りして、それ経由で犯罪行為が出来ちゃって
タダ乗りされた家が家宅捜索を受けるってのが恐ろしい
そしてルーターを買い替えて新しい無線規格にしないと防ぎようが無いという >>550
Googleのは結構狙われてるぞ気付いたら中国の垢になってたりする WPAの実装を一部改変するファームウェアの変更だけで済むのか、完全あぼーんなんか?
株価に大きく影響 メインPCは有線だからいいけどスマホとノートは無線だからやばいな
田舎だからわざわざ近所まで来てアタックされることはないだろうけど どうしても無線使うならIEEE 802.1X使うしかないか 近くの人にパケットを暗号状態でも記録されてたら
そのうち解除されて何してたかばればれになってしまうの? 思ったけどポケットWiFiはどうやって対策すればいいの? >>1
これ暗号が解読される脆弱性じゃなくて
単にDoSで負荷掛けられるよって話? 日常的に野良AP探してるやつって結構いるからな
スマホで使えるレベルの脆弱性ならマジやばい マンションとかで隣の人のWIFI使えちゃうとかならあせるんだけどな
いまだに丸見えの人いるし >>1
なんか英語の記事読んでみたら、パッチの配布が行われるらしいから
それで対処出来るレベルの問題のようだな。
ただ、そのパッチが行き渡るまでにはかなり時間がかかると見られてて
それまではhttpsとか極力使うしかないらしい >>532
自宅のWiFiルータの場合、得体の知れない端末に接続されて犯罪される恐れがある
業務の無線環境の場合、平文の通信が傍受される恐れがある
具体的には無線かつFTPやtelnetやhttpだとアウト
どこかの工場や店舗などの無線業務システムにそういうものがあるかもしれず、今後はそういうものが標的にされる >>556
よくわからないけど中国の垢になってるってどうやって確認するの?
あと勝手に入って何してるの?動画収集? WPA2アウトって超やべーんだけど
現役のWifi全滅クラスなんだが Google アカウント、2段階認証にしてないやつなんなん? >>545
俺の実家、64MBのメタルしか引けない
1Gファイバーなんて夢のまた夢
隣の家まで200mあるからWifiは安全だろうが 破られたのはDiffie-Hellmanアルゴリズムあたりか?
通信データーから弱鍵のパターンを割り出して、弱鍵の再生成をはかるのかな・・ >>278
たしかにあるがネットバンキングとかも同時にやられる可能性がたかい 無線LANケーブルamazonで探してみるか
みんなありがとう >>566
そんな人ゴロゴロいるし、俺もずっとWEPで侵入されたことなんて一度もないし〜
みんな踊らされすぎw >>569
ログイン履歴に中国からのが残ってたりした
乗っ取ってウィルスメール送ったりするらしいよ BTも発覚したし
無線LANも死亡か
スマホアウトだなこれ >>580
"WEPで侵入されたことなんて一度もない"なんてよく断定できるな。
エビデンスあるんだろうな? >>564
負荷じゃなく、更新時間に合わせて攻撃すると事前共有鍵/PSKが自分の好きな文字列に上書きできる 全てのルーター及びデバイスのWifiを大本からOFFにして有線接続に切り替え完了!
スマホはキャリアのLTE接続のみ!
これで耐えるしかない。 キー発行に関する実装の問題みたいだから
現状対策としては、通信できる機器を制限すること、指定のMACアドレス以外での
新規認証を受け付けないように設定しておくぐらいしかないな aesが破られてないから大丈夫ってて話になるのの? >>584
16進数化して最大桁数までパスワードにしてたが、嫁に苦情を言われ簡素化した これは世界を揺るがす脆弱性だぜ
久々に来たアカン奴や 対応作としてはKEYを毎日変えればいいでどうだろうか とりあえず20m平型LANケーブルベトナム製がノートPCまで届いたんで、
次の起動からは有線接続にするか
しかし無線が生きてる以上は、そこからルータに繋がれて、LANにもWANにも入り込まれたりするか
親がWiiUで使ってるゲーム機からのネット接続さえなくせれば、有線だけにできるんだがなあ
有線でネットに繋げるゲーム機ってPS3初期型くらいだったような >>591
怖いな。
踏み台にされて犯罪に利用されて
去年あったみたいに逮捕されて…
ちゃんとこうなることに備えて新暗号開発済なんだろ? なぁ? 今現在直ぐにやれる対策はアルミホイルかぶせて電波を弱めるのと無線LANケーブル繋ぐのと他に何がある? さっぱり意味がわからない
近所にハッキングする奴がいなければ大丈夫? >>600
SSID非公開とかMACアドレスフィルタリングは、パケット見れば全部分かる情報だからセキュリティ的にはほぼ意味のない行為
電波は全方位に飛ばしている以上どうしようもない >>595
軽く読んだけどおもったより該当部分広いな >>601
ファイアウォールがあるしネットワーク分離機能ONしとけばとりあえず踏み台にされるくらいで端末には影響ないんじゃないかな >>605
EMP対策の出来損ないみたいなことを・・・
つか、どうにもならんぞこれ
どうすんだ
AlexaとかGoogle Homeとか死亡だぞ 要はどの位の時間で解析出来るのか
この穴があるルーターがどれだけあるのか内容次第。
どうも全部のWPA2機器が該当ではない模様。 >>614
MACアドレスフィルタリングなんてザルw
気休めでしかない どうしよう・・・無線ルーターにしようか・・・モバイルルーターにしようか・・・。
wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww >>614
MACアドレスは暗号化されてないから意味ない >>611
それだとノートPCやタブレットから
NASにアクセス出来ない 無線通信が当たり前の今の時代無線のセキュリティが信頼できなくなったらどうすんのよ NHKがどう報じるか気になるわ
打つ手はありませんが、狙われなければ安全です。とでも言うのかな? 愉快犯に親機の設定変えられるだけでも一般人は大混乱になる こういうセキュリティホールは各国の諜報機関や国際金融資本のシンクタンクはとっくに把握していて、大いに活用されてるんでないのかね
んで、その下部組織のカルトやギャングにも情報や技術は共有されていて、しっかり悪用されてる おう 実装を正しく実装するとダメなのかw
OpenBSDの人は疑うな
パッチが来る機器は対応可能だけどどれだけ来んだか エロ要素がバレても今さらなんだが踏み台云々で他の人に迷惑かかるかもなのか
対策しないと駄目っぽいがよー分からん >>600
SSID非公開の
ステルスにすると今回のWPA2でもアタック手法難しくなる。
完全とは言えないがBkuAta出来なくなる。
いずれにせよ公開されるデータ次第だね。
今は公開データ見た人が口伝えに喋っているだけ。 >>23
おまえんちは無線で飛ばしてアダルトビデオ視聴させてんのか?
なかなかレベルの高い家族だなw >>36
これならソフトウェアアップデートで対応できるだろ。 WPA2より強度高くて現行機器で対応してる新規格って何かあんの? >>595のやつが今回のやつの公開された情報だから興味ある人は読んでみるといい
まだ流し読みしかしてないけど、攻撃対象はAPじゃなく子機
わかりやすい所だとスマホとかが攻撃対象 >>636
あれ?心配してた前提が間違ってた?
スマホ側だけならSSL使ってない個人情報は限られるわ asusとかから出でる
linuxベースのルーターなら
ソフトの書換えで対応できるんでないの? >>638
(; ゚Д゚)メルカリで出品されてるケーブル
メルカリ急成長の裏にこのケーブルの出品がある
みんながこぞってこのケーブルに大注目した 鍵の更新をしない設定にしとけば間に合わせ対策にはなるのか?
周りにクラッカーがいない時間帯で更新するとか >>573
64MBって0.5Gbpsじゃん。
何それ、めちゃめちゃ速いぞ。 >>636
俺も軽くだけどこれはAndroidでテザ禁止だねえ
Googleはパッチだすけどベンダーがちゃんと適応するかは分からんしな
あとはLinux搭載してる親ルータは影響あるかだね
DD-wrt可変使ってるASUS、バッファロー、TP-Linkはもろ影響食らう可能性がある
でも中継器機能とか持ってるから潜在的に持ってると思う
BSD系使ってるELECOM、NECも安心ってわけじゃないだろうし パソコンは映像配信なるべく安定して見るために全部有線に変えていた
タブレットは無理だからお守り貼って対策するしかない 不思議なんだけど、WEBの分野でバグは毎日のようにあるしウィンドウズも定期的に
修正プログラムを更新してるのに、なんで組み込みの自動車とか飛行機はバグがないんだろ。
組み込み機器のハッカーとかいてもいいと思う。 うちのインターネットに繋がってないルーターが危険じゃないか! >>648
そんな事してもあんまり金にならないからってのと
車自体が高いから研究対象にする人がすくない
かねえ
車とかは名誉系の分類だし >>1
バカバカしい。こんなの個人ならほとんど影響ないと思うぞ。
たまたまネットバンキングしてる瞬間抜かれでもしない限り無意味。まさかいつ流れるともわからない「決定的」はパケットを待って1日中張り込みやるわけ?
不正アクセス踏み台の方だって、いつ切れるかわからない個人宅の親局使うより、ショッピングセンターの無料WIFIを防犯カメラの死角に隠れて使う方が遥かに楽だと思う。
違うかね? 破られない暗号はない
これでまた殺害予告とかでまくったり
割れとかも
wifiのっとられたで警察が何もできなくなる >>649
なんでよ?
64MBって512Mbpsじゃん。
それって0.512Gbpsじゃん。 もう光止めようwwww
10Mとかって・・・。
モバイルルーターは下り最大440M
・・・。 >>624
WEPも使ってるのはまだ多いし、そもそもWEB自体が地雷だからわざわざ言う必要
ないんじゃね。
わざわざ脆弱性を作ったり、暗号化をやぶれるようにしてるのは「新しい機器を買え」っていう商売だろうな 今から見られたくないファイルとかiPhoneのデータフォルダからデータ削除すれば見られないから安心?これだけ知りたい神様仏様ごちゃんねらーさま >>618
MACアドレスでの通信はかなり下の
レイヤーでの通信だったようなかすかな記憶があるが無理か。 ご近所はWEPで飛ばしてる
同名のWPA2も飛んでるから設定間違いだろうけど >>636
ハンドシェイクに乱入して不正に接続されるのと通信の傍受、が主なリスクだと読解した
日本語訳あったら下さいプリーズ
結果だけ知りたい人はFAQだけでも読んどくといいなこれ
一時的にWPAに戻すとかヤバいこと言ってる人は特に 有線のpc使えということやね
タブレット便利なんだけど解決までしょうがないか KPOP、JASRAC、KRACK...法則発動ってマジかよ ノーガードのPCにトロイが入ってしもうた
カード情報とか無いから放置してるけど危険? >>652
(; ゚Д゚)なーに、俺も注目し忘れた一人だ >>655
クラッカーは目視で張り込まないよ
通信ログから有用そうなデータを検索して抜き取るだけ LinuxとAndroidが特にやばいとか書いてあるな プロトコルレベルの脆弱性
↓
key reinstallationの穴
このパターンはあれだな、たいして危険じゃないというか
デマだわ
ちょっとデモしたエンジニアもビビってるんじゃないか こないだBluetoothがやっとパッチあたったばかりだというのにAndroidと来たら kali 「まだ準備出来てねーよ」
black arch 「しー 騒ぎにすんな」
bt 「ういっふぃー♪」
周囲の人 「邪魔だから電波絞っとけ」 具体的に
どんな人がセキュリティを破ろうとしてくるの? >Goodin氏が予想する影響と対処法について
>
>Goodin氏は、以下の攻撃方法が考えられると予想しています。
>
>・攻撃者の近くにあるWifiスポットを盗聴し、接続されている端末に侵入してバックエンド等を仕込む。
>・DHCP設定を偽装して、ユーザーのDNSからネットワークに侵入する
>
>またGoodin氏は、「この脆弱性の対処法としてはメーカーからパッチやアップデートが用意されるまでは
>Wifiの使用を避けるべき」と述べています。 >>674
なるほど。
でもまあ、それぐらいテクのある奴らに目を付けられたら、そもそも相当厳しいね >>663
初期状態で用意されてるからそのままなんじゃね
名前だけ変えてる程度か >>680
> こないだBluetooth
実はこいつが一番ヤバいんだけどな。
BTイヤホンとか普通にONにしたままだから
一瞬で気づかれる事なく侵入可能。
単に飛ぶ距離が限られているから事が大きくなってないだけ。 >>655
ぱっと考えつくのは、スクリプト入れた小型PCで犯人不在の攻撃
工具箱に大容量バッテリーと一緒に入れるとか、ドローンの活用を思いつく
今頃、高級住宅街をターゲットにした犯罪集団がプラン練ってるんじゃね? おれの光は、今計ったら下り80〜90Mbps=10MB
モバイルルーター下り最大440Mbps=50MB
・・・。 >>690
(; ゚Д゚)かわいい女の子にはもれなく攻性防壁が完備されとります >>648
チームプレイでスマートキーをハッキングして、
遠隔でエンジンをかけてものの数分で自動車を
盗み出す時代になってるんでしょ >悪意のある人物がWi-Fiのアクセスポイントにパスワードなしで接続し、同じLANに存在するPCやスマートフォン、IoT機器などに侵入して悪用する恐れがある
http://www.itmedia.co.jp/news/articles/1710/16/news101.html
これはやばい >>689
同じマンションなら常時キャプチャーしっぱなしにして
特定の動作だけトリガー設定する
ネットバンキングに限らず、ログイン時の動作や写真や通話
何が金になるか分からないからね >>658
そこから先どうするんや?
ネットワークに侵入できてもその先の認証とか無理くね?
と思ったけど、そこらへんの家庭用nasとかセキュリティガバガバがデフォやな。 >>684
端末にバックドア仕込めるならルーター乗っ取らなくてもw >>691
単位と全角半角ちゃんと書けるようになろうな >>702
個人宅よりは法人が対象かな
社内に侵入したら、いろんな攻撃が出来る
個人宅では、一軒家よりは集合住宅(なるだけ高級な)かな
短期間に荒っぽく実行だろうから、広く浅く行くだろうね プロトコルレベルはやばいな
俺の持ってる端末だけで何台あるのか >>707
いかにもWi-Fiルータについてきそうなケーブルw とりあえず家の外から接続されないように
電波強度を最弱にしておけ >>438
多分そういうことだな
もしAesが破られたとなったら大惨事だし、マスコミはwpaでなくaesが破られたと報道するだろう >>705
まともな会社ならネットワークに侵入されてもそこから先はそれなりになってると思いたい。
けど内部に入られた場合は対策なんて難しいけどな…
高級住宅街の人間が家に大事なデータ置いて仕事するかなぁ >>705
WPA2-Enterpriseでどうやって騙すんだかとかちょっと思った
一般のWPA2やってる所はキツイねえ とりあえず、明日出社したら無線LANAP全部止めるわ >>311
AESで暗号化された内容は結局復号出来ないから当面は特に問題ない
AESを現実的な時間で解読出来るようになったら危ない >728
WEP「俺とっくに死んでるし」
WPA「俺も」
WEP2、WEP+「...俺のこと誰も知らないんだろうな」 き、き、き、脆弱性
そういえばセキュリティの識者が
間違えてた動画最近みないな >>24
暗号化が無効になると思えば良い。
ただし、通信パケットが丸ごと相手(クラッカー)に漏れていれば・・・の話だが。
でもID/パスワードはもちろんメール内容も、各サイトやISP(Internet Service Provider)
で暗号化しているから、送受信の内容が丸見えになる訳ではない。
(ブラウザの閲覧履歴くらいは筒抜けになるが・・・w) 未だにWEPのWi-Fiも多いし、現実にはそれほど問題にならなそう ルーターとデバイスのWifiを機能自体を「OFF」にして有線接続に変更しろ
今すぐだッ! 取り敢えず気休めにmacアドレスフィルタリングと電波出力50%カットして様子見るわ 微妙に理解してない奴が
全く分かってないでアワアワしてる奴より
ヤバいというのがよくわかるスレだ
分かった気になってる自分を疑うのが先だな >>728
やつは四天王でも最強。
我々の自慢よ。 >>738
ISPのメールサービスのことね。
暗号化しないISPメールサービスもあるけど・・・w やべぇ。クールな俺が3dsでラブプラスやってんのバレるじゃねーか もうwifi使えんな
新しい暗号化規格も無いし終わったな >>751
暗号が破られたわけじゃないからパッチ当てれば大丈夫だって スマアホ\(^o^)/オワタ
…って、ウチの無線ルーターもWPA2使ってるんだよなぁorz そいや、無線タイプの監視カメラは自前でAP持ってるんだっけ
全滅かw Wimax2とかって有線できないよな?
あれ暗号化どうなってんの? 最近回線繋がらなかったり
特定のWEBページが重かったりバグってたりしてっからなあ
これが原因で暖か >>740
2014年の猫好きPC遠隔操作事件みたいなのがトロイ無しで可能になるぞ 誰も発見者のdraft読んでなくて、的外れな議論になっててうける 「WPA2」の脆弱性は、ソフトウェアアップデートで解決できる――Wi-Fiの規格標準化団体が見解を発表。
ttp://www.itmedia.co.jp/news/articles/1710/16/news114.html
2017年10月16日 19時37分 公開
Wi-Fi Allianceは、脆弱性検出ツールを提供、メーカー側にも必要なパッチを迅速に提供できるよう呼び掛けているという。
現時点で、今回の脆弱性が悪用されている証拠はないとしている。
脆弱性を発見したヴァンホフ氏は、Q&Aコーナーで、脆弱性への対応などについて以下のように回答している。
•利用しているデバイスのアップデートを適用すること
•Wi-Fiのパスワードを変更する必要はない
•ルーターのセキュリティアップデートが必要ない場合もある(メーカーに問い合わせるべき)
•デバイスにパッチを適用するまで「一時的にWEPを使う」判断は間違っており、WPA2を使い続けるべき
•脆弱性を初めて外部に公開したのは2017年7月14日頃。実験に使用したWi-Fi製品のメーカーに連絡した
•私(ヴァンホフ氏)はバグの奨励金を申請しておらず、まだ受け取っていない WEPの128ビットなんて一瞬で解読できる
そーすはワイが所属してた研究室 プロトコルの問題だから既に対策案も出来てるみたいよ >>748
根本的に理解が間違ってると思う。気をつけなよ みなさん、こういうときこそ憲法9条ですよ
9条があるから大丈夫なのです > キーの再インストールを利用して攻撃できるという。
ファームウェアのアップデートで対処が可能・・・(かも) https://najimuman.com/1821 >>14
おまえそんなんも読めないのかよ・・・・
もろよわだぞ >>768
>•デバイスにパッチを適用するまで「一時的にWEPを使う」判断は間違っており、WPA2を使い続けるべき
わろた(´・ω・`) >>777
憲法九条で守れるわけ無いでしょ
憲法九条はミサイルにしか効かないから >>1
攻撃とは乗っ取られるという意味なのかな。
通信暗号が解読されたとしても、そもそも
インターネット上でやりとりされるパケットは暗号化されてないわけだし。
そこは問題とならないよな。
そのためにhttpsなどがあるわけだし。 >>768
さんくす
古いルーターはサービス対象外になるんだろうな。
ちょっとモッタイナイけど、安全にはかえられない。 通信料無料のwifiをそこまで
目の敵にする大手キャリア >>789
SSIDをHONEYPOTにするといいよ >100
>142
>159
>204
>306
>631
アクセスポイントのSSIDをステルスにすると、今度はアクセスする側がアドバタイズするようになる。
つまりWindowsが大声でSSIDを叫ぶので、周りにいれば検知でき、攻撃の対象になる。
アクセスポイントのSSDIは、そのアクセスポイントの近くに行かないと検知できないが、
Windowsマシンを持ち出すと、出先でもそのSSIDを叫ぶので危険が大きくなる。
最近のWindowsでは、ステルスSSIDに接続できるように選択すると「プライバシーが危険にさらされるおそれがある」と明確に警告する。 あまり楽観視すぎもダメだけど、例えば「破る方法がある」って事と、実際に破れるかはまた別の話じゃね?
たとえば、実用的な解析にはスパコンレベルの性能が必要とかだったら、普通のPCレベルで
解析するには相当な長時間が必要だろうしねぇ・・・。
VPNのPPTPも脆弱性が〜!ってなったけど、実際に破られまくりで被害続出してるんだろうか? >>760
おいおい先日のショックなBlueBorneを忘れたのか >>781
可哀想だから説明するけど
そもそもどのレイヤーでの暗号化なのか理解してない発言だと思われるし
ID PASSWORDは必ず暗号化されるわけでもないです
またISPメールは君が暗号化して送信しても受け取る側が平文な場合は当然ある、そもそも今回の問題とはあまり関係ない うちのマカフィが先日から「あなたのWIFIを守る何とか7日間無料」とか宣伝しだしたけど
まさかな・・・ パッチで解決するってのがすごく違和感覚えるんだけどどういうこっちゃな? >>800
暗号そのものが解読される危険性はほとんどないからだよ
暗号の受け渡しに問題があるから、その部分を変えるためのパッチ >>800
(残念ながら)パッチで解決不能な製品も有ると思う。 無線LANの終わりの始まりみたいな気がするな
キャリアの陰謀だったりしてなw 古い機器はファームアップを期待出来ん。
どこの組織も評価されないから、
メンテにカネと時間も掛けない。
よって脆弱性は潜在的に残る。
マヌケな企業に侵入し放題!! 要は実装に問題があるルーターや泥やlinuxがある。
実装そのものを修正すればWPA2の今回の穴は埋められると言いたいようだな。
発見したけど報奨金のお金貰っていないとか付け加える所が
いちいち貧乏くさいわーこの人 >>806
そんなに怖いなら無線LAN使わないでいて
使ってるデバイスとAPのパッチ待ち >>804
電柱とかにWi-Fiのアクセスポイントつければ
都市部ではキャリアいらなくなっちゃうからな
まあ無電柱化すればそんな心配いらないけどね 普通のWi-FiルータならWebのコンパネからファームアップデートしたら終わりだけど、ポケットモデムとかどうすんだ? https通信時代にWPA2の脆弱性がどうかするの? 車で走り回って片っ端から踏み台を仕掛けていくとかできるんじゃね?
成りすまし事件の再来
北朝鮮スパイのテロでも使われそう こうなるのわかってたから、とっくに無線は捨ててる。 >>793
それWinのノーパソに限る仕様だろ
スマホ関係ないやん 盗み見されるのと不正アクセスの踏み台にされるのは違うからな
児童ポルノファイルを置かれたら人生終了 とりあえず上位層でセキュリティ確保しとけば問題にはならない >>813
IoTとか調子こいて今はあらゆる物に無線LANモジュールが付いてるし
怪しげな中華メーカーがマトモに対応するわけ無いし
いずれ被害がでるだろ 無線LANにも脆弱性が見つかると言う事は、しつこいクラッカーが未発見のアラを探し出して
ゼロディ突く事だって出来るって事でもある。今回は幸いな事に、まともな人に発見されて
パッチで修正可能と言うけれど、やっぱ無線LANを過信しちゃいけないんじゃないの?
そう考えると、>>804みたいに終わりの始まりか?と言いたくなる。
>>807
> 発見したけど報奨金のお金貰っていない
暗にカネくれんともっと粗探しするぞーって意味だったりしないか? Wi-Fiはスマホでしか使わんからいいや
PCはケーブルにしとけ >>813
ユーザーが自分でダウンロードしないといけないと思うけど
PCとUSB接続してファームウェア書き換えすることになるんじゃないか >>162
クレカは高額商品買う時や高額サービス受ける時の必要最小限の使用だな。
後はなるべくデビットカード。
使えるならVISAやJCBのプリカ。
ヤフオクやヨドバシなら、コンビニ支払い便利。
昨日夜ヤフオクで落札して、暫くして近所のローソンでコーヒーとお菓子買うついでにヤフオクの商品の代金払った。
ロッピーで簡単だった。
ヨドバシのネットのコンビニ払いも要領は同じだった。
怖くてカード使えない。 >>805
結局、AESで暗号化された内容は解読出来ないから元々致命的な脆弱性では無いんだよ
パッチが配布されない古い機器でも問題が有るわけではない >>816
傍受されるだけで、(ファームウェアは弄られないから) 踏み台にされることは無い。 どこまで出来るのかしらんけど接続まで出来るなら不正に接続されて踏み台にされるのが問題やね
LAN内に侵入してしまえば無防備な共有フォルダ盗み見や中間者攻撃でSSLだって複合できるだろ >>815
nas
共有フォルダ
samba接続された複合機 10秒ぐらいでハックできるから
無料サービスなければどこでもタダで使えるし
考えようによっては便利になるよ >>819
スマホでもPCでも同じ。
SSIDを両方が黙ったままで、どうやって通信が開始できると思う? >>828
__|__ \|/ | ̄.7
─┐ __| __ ノ|ヽ、  ̄ ̄| | /
|/ | / | \ ――| .|/
└─ ノ| し  ̄| ̄ __.| ○
>>830
不正アクセスや乗っ取り出来なくてもmalfunctionにするだけの攻撃が出来るなら非常に危険 このPCを検出不可能にする で済むじゃん
検出されるから狙われるだけ >>835
家以外でwifiをONにしたまま常に探させてる方がおかしい
スマホなら家でたらwifi切ってLTEにするのが普通じゃん
掴みもしないwifiを常に探すとかバッテリーの無駄 脆弱性を発見したヴァンホフ氏がこのほど開設したWebサイト
https://www.krackattacks.com/
"Q&A
I'm using WPA2 with only AES. That's also vulnerable?
Yes, that network configuration is also vulnerable.
The attack works against both WPA1 and WPA2, against personal and enterprise networks,
and against any cipher suite being used (WPA-TKIP, AES-CCMP, and GCMP).
So everyone should update their devices to prevent the attack!
What if there are no security updates for my router?
Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients.
So it might be that your router does not require security updates.
We strongly advise you to contact your vendor for more details.
In general though, you can try to mitigate attacks against routers and access points by disabling client functionality
(which is for example used in repeater modes) and disabling 802.11r (fast roaming).
For ordinary home users, your priority should be updating clients such as laptops and smartphones.
Should I temporarily use WEP until my devices are patched?
NO! Keep using WPA2."
とりあえずWPA2続行で、先ずはPCやスマホのセキュリティアップデートを最優先に入れろってこと?
ルータに関してはメーカーに問い合わせろみたいな
ウチの古いNECルータは大丈夫なんだろうか >>833
> 10秒ぐらいでハック
それは無理やぞ。
WEPでも早いマシンでそれなりの時間かけないと解読無理。
たまたま親と子とで両方キャプチャ出来ても1分はかかるよ。 >>822
中華メーカーはアップデート出さないねえ
激安につられて買ったら、すぐ使えなくなりましたわ >>840
AGPSとかあるから勝手にオンになってる気がする tp://ykore.hatenablog.com/entry/2017/10/16/125053
鍵再インストール時に
脆弱性のあるWPA2 TKIPにダウングレードさせるという攻撃らしい
WPA2 TKIPを無効にできれば、防げるのかな >>840
都心だと駅やカフェならほとんどキャリアのWiFiサービスが使える
一部は地下鉄やバスの車内でも使えるのでWiFi切らないよ >>847
そりゃお前の勝手だろ
糞みたいにバッテリー食うぞ 自宅ルーターのwifiでスマホに繋いで有料動画とかお買い物してるけど
それも辞めないとヤバイのん? Wi-Fiルーターだけアプデしとけばいいんじゃないの?
クライアント側もパッチ当てる必要あるんだろうか? これ他人のPCが自分と同じネットワークにいるようなもんだろ
OSとかの脆弱性疲れたらやばい >>844
,. = ニニニヽ
/_三三三三三ハ
/三/´ `寸少´ ヽ~ミハ 十./
/ミ/ ',}} (_「/)
',ミi l}}
',ミ l:! ーァ
',ミ __ ノ ヽ == l /o)、
i ヘ} ,ィェュ、 i tチテ. {
,..-ヽl ー‐'" l ゙ー lト、 |-
_ .-'" i ', r _ _ヽ .l \ d-
l ', / ij / \
l ',、 -===‐ /
', ',\ ー‐' /
', i_三ヽ、___/', } 各メーカーが何年前のルーター迄対応するか見ものではある つーかスマホが出先でAPI叫んでもそれが何で危険なんだ?
スーパーハカーが俺の端末を特定出来たとしても
家まで尾行でもされない限り乗っ取れないだろ NTTからレンタルしてるルーターは、ファームウェアの自動更新に対応してるから放っておいても問題ないな。 >>857
レイヤーが違うんでVPNだろうが関係無いよ 接続まで行き着けば、ルータの設定パスワードとか、デフォルトのままのやつも多いよな…
っていうかあんなのすぐ突破出来るし、マジ終わったろこれ >>857
> VPN使ってもあかんのけ?
そういう話とは違うから。 10年前位のルータ使ってるんだけど
パッチは絶望的だなw >>860
VPN使えばwpa2解読できても、パケットの中身まではわからんやろ 早くも本日16日、グリニッジ標準時12:00(日本時間21:00)に公表に踏み切るというのだ。
まだ公表前じゃないか 発表前なのに
実は嘘ぴょーんって言えなくなったなw >>858
出先で同じSSID吹かれて気付かぬ内に自分の端末が繋がってしまうことがある >>869
ふーん
だったら出先でwifi切ってる俺に死角はないな >>1
光に変えたらルーターが無線だったので有線に替えた
ギガビットの有線ルーターてほとんど売ってないのな
無線は信用できん、有線もネット使わない時は外してる 3DSとWiiUのパッチは当たるだろうが、WiiとDSiはどうだろうなあ
あれWPA無印までしか対応してなかった気がするし LANの脆弱性なんて、ローカルエリアネットワークの脆弱性だしな。
ロシアの天才ハッカーが
俺の家までやってくるわけでもないしw >>846
tkipにするだけだったらまあ
tkipだって脆弱性は見つかってるけど短時間に解読出来るものじゃなかった気がする Wi-Fiなんて絶対ありえん・・・道路に電波が漏れて簡単に盗聴されますぜ
有線方式が一番 >>871
そうそうプローブ投げなければどのSSID使ってるなんて分からない
そう言えば以前は外出時に自宅ルータの電源落とすって人が結構いたw これダメなら民間で使われてる暗号ほとんどだめじゃん
大問題どころじゃないんじゃないの >>883
もしCCMP/AESが解読された話なら世界中パニックになるわな 都内ならともかく、地方だと外出先でWi-Fiつなぐメリットが無いので家出たらWi-Fi切ってる。
そりゃ駅とかコンビニにWi-Fiあるけど、長時間滞在なんかしないし。 >>866
その通りでそのVPN上の通信は大丈夫だろうけど
同じネットワークに繋がられるわけだから、色々される可能性が高い。
レイヤーが違うとはそういう事 盗聴された電波は伝送されて記録されますぜ
時間を掛けて解読だって出来る いつも思うが家庭用ルータもEoLはっきり決めればいいのに
対応するかしないか決めれたほうが買い替えし易い ついにあの娘の中身が丸裸にできる
全力で解析ツールつくぞ!!!!!!!!!!!!!!!!!!!!
いまから全裸待機 これ脆弱性の未修正状態で発表しちゃうんじゃないだろうな ま、WPA2に脆弱性があっても
MACアドレスでフィルタリングしてるしな。
大丈夫
だよな? AtermやW04もグレードアップあるんかな?
ちょうど迷ってたんだよねー >>1
_
/  ̄ ̄ ̄ ̄ ̄ヽ
/ ̄ ̄ ̄ /|
|\_______/ |
| __ ヽ_
| | / / |`'''ー------‐'''''フ
| | / /: :ノ /
__|ヽ \ | ,.-'´: :/ _,.-''´
| :`'ー----‐''´: : ,.-'´ _,.-Tミ ̄
'‐-、_ \____,. -二-‐<ミ( ) |ミ、 つまり、こういうことか?
`''‐-、__,._- ,=tラフ ミkノ /ミミ、
/,ヽくゞク!T ヽ ̄´ ) ミr'くヽヽミ、i 『家庭内での使用なら、心配ご無用!』
/ / >、-‐|ヘ ノ`''~ ´l ミミ| ヽヽ/ |ヽ、
_/ / / ヽ ゞブ 、、、 、ミミノ / ヽl
/ く、 ヽ〃‐‐--ヽ川/ / !
||ヽ ! '~~'ミ、ヽ/ / /
| | | ヾ川川/ i´ /
`' ヽ !ヽ ̄: : / |ヽ / ネトバンは自宅有線専用PCからしか使わないからセーフ
スマホでカード決済しないし、wifiでもしない、だからセーフ
やっぱりアナログが一番安心安全なんだよな >>891
解析次第ではJS/JC/JKの裸写メとか出て来るかもなw 個人が解析されて入られる確率て交通事故より低いだろw
心配するのは企業だけでいいから 平気でLINEとか使ってる奴が騒いでるのを見るといたたまれなくなる どうせIPv6をゴリ押しするために
無線ルーターの大半をお釈迦にしただけだろう >>907
それ本人が気づいて無いだけかも
通信の中身はスケスケだから >>888
つい昨日、パスワードでログインした直後にInternetを切断されてネットワークの変更が検出される事が2度続いたんだが…ごくり MACアドレスでフィルタリングもしとけまあ大丈夫やろ(´・ω・`) >>910
窓から投げ捨てて買い替え。ハードはともかく泥(Google製除く)だとソフト的には2年程度で更新を放棄しちゃうでしょ。
リンゴさんは数世代は面倒を見てはくれるけどキャリアの泥端末なんかそのへんは酷いと思うよ。 論文読んだけど
「パスワードが分かっているAPに対してMACアドレスが同じ偽APを立てて中間者攻撃を行う」
のが前提条件
その場合にクライアントーAP間の通信内容の傍受やセッションの乗っ取り等が可能になる
パスワードが既知の公共や組織(内部に攻撃者がいる場合)の無線LANを使う場合に注意が必要で
家の中の無線通信が乗っ取られるとかそういうことはない WPA2の脆弱性(KRACK Attacks)とCVE情報(CVE-2017-13077 - CVE-2017-13088) — | サイオスOSS | サイオステクノロジー
https://oss.sios.com/security/wpa-security-vulnerability-20171016
公表してよかったんか?
対応進んでない気がするが さっそく検索してみた
こいつエロ動画と2chの専ブラのログしか無い
http://192.168.1.1/ >>915
恐らくなんも関係ない。
数分で全て解読されるような脆弱性でもなさそうだし、同じネットワーク繋がれたとしても速攻でそこらへんのpcやスマホに侵入する準備してるとは思えない。
もし貴方が超絶金持ちならヤバイかもな ファームウェアで対応出来るんかな・・・(´・ω・`)? >>33
プリンタのOSを乗っ取って侵入だなw
・・・昔、複合機のFax回線が侵入口になった事があるという話を聞いた事がある。 >>919
ヘ⌒ヽフ
( ・ω・) なるほど!! トンクス!!!!
/ ~つと.)
∧_∧
( ´・ω・) つまり危ないのは、個人ではなく法人!
(m9 ) スマホ+wifiでクレカ決済とかやってるから怖いな >>666
なんで、ようつべでロリなんだよ?
歌とかでもダウンロードは違法だろ。 >>928
企業ならアプリケーション層で認証やってるでしょ >>934
だから、企業内部にクラッカーがいるとか産業スパイとか(ry >>919
passwordというよりpassphraseでしょ
個人のが単純なものが多いから攻撃はより簡単なんじゃない? >>916
MACアドレスなんて簡単に偽装できるので無理だろう NTTコラボは最悪だった、モバイルルーターにしよう。 WEP1024とか作れば良いんだよw
パスワードの文字数多くすれば突破するのは苦しいだろw >>937
いやだからWPA2-PSKの事前共有キーが分かってるのが前提なんだって
WEPに対する攻撃みたいに共有キーを盗み出すための攻撃ではない >>941
社内LANを下流側のブリッジルーターのネットワークにしておけば入りようが無いからな >>858
総当り攻撃が基本であるため
ID/パスワードの大規模流出のたびに、攻撃用リストに追加される
叫んでる非公開SSIDなんてのは最優先で収集されてると思われる >>865
ルータ付随の無線機能は無効化し、ルータに無線APを接続してそっちからアクセス >>945
ということは個人もヤバイのか?
参ったな >>943
今回の件で共有キーを盗まれることは無いってこと?
_
/  ̄\ 頭つかったから
/ _ノ \ 腹へったわw
| ( ⌒)(⌒) ____ 今日は勉強したお!
| (__人__) / \
| `。⌒ソミヾ ゚ / ⌒ ⌒ \
| イリ ),丿 ; ∫ / (⌒) (⌒) \
) 。} )ノ。 | ⌒(__人__)"⌒ | ∫
/⌒ヽ、 ノ'゜( ∫ \、 ` ー゚´ ,/
___| | \_Y´ 丶 ゚ __/" \、 ; ー゚ "。 \ ∬
| | | | Y`⌒ヽ、 ; ゜ ∬ | | / ,r'うi=ョ=ョ=ョ=と) \
| | | | /゙\,ィ゙i=ョ=ョ=ョ=ョ | | / _/ ⌒ノ\ ____ ,⊂ノ ゙、 ヽ
| | | 〆 /" \ ____ / .| | | ゙/~ └‐─‐‐とソ , ' ノ
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ └─‐┘ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ >>948
収集された非公開SSIDがたまたま個人宅のユニークなSSIDにマッチする確率は極めて低い
但し、まぐれあたりしたら何をされるかわからない
爆破予告に使われて誤認逮捕されたケースもある >>949
ない
共有キーが分かっているアクセスポイントと同じMACアドレスで偽アクセスポイントを立てて
それにクライアントを繋がせるのが攻撃の入り口なので >>952
ありがとうございます
使ってるルーターのパッチを待つしかないね >>949
そうだよ
だから十分長くて複雑なキー使ってれば問題ない
後は他人のAPにはつながない
パスワードが公開されてるタイプの公衆Wi-Fiとか >>955
これあれだよな、公衆wifiとかでキーが公開されてるものだけ
つまり公衆wifiには繋ぐなってことだな >>943
確かに共有キー公開してるホットスポットが主な攻撃対象だけど
家庭用のAPも堂々とデフォルトのキーが本体に書いてあったりするから
心配な人はキーを変えるか他人に見られないようにする感じ やべえ
俺SEだけど回避策として
顧客にWEP提案しちゃったよ 大騒ぎしたわりには全く大したことなかったな、こんなん売名行為以外のなにものでもない 別にWi-Fi使われてもいいわ
ウチのは電波弱いし定額だし スマホってUSBケーブル経由でネットワークにつながらないの? >>960
-千‐ ニlニlニ | ̄.7
── 十 __ |三|三| └┴┴┘ | /
,|/ / ー|― ナ―ナ .|/
( __ /| Lノ ー┴― __><,__ ○
 ̄ WPAで接続した上にさらにVPNで暗号化かければいいだけじゃん
つか、httpsでアクセスしてたら自動的に暗号化されてるし、問題になりそうなのは
無線LANタダ乗りとかかな? >>969
PSKなんて付箋紙に書いて張ってあるレベルの会社なんて山ほどあるからなぁ
BSSID編集出来るAPも売ってるし
影響は時間経たないとわかんないと思うよ >>976
それは自己責任なので今回の件とは関係ないだろw >>955
は?
こんなの当たり前だろレベルの話か?
端末に攻撃かけた後、端末側の情報を全部ぶっこ抜けるって話? >>977
仕事によっちゃ宛先とアクセス頻度バレるだけでもヤバいよ >>978
公衆wifi以外は影響無いよ
そもそも簡単にプライベートAPなのにキーがわかるようなら、そんなもんにセキュリティもへったくれも無い >>986
まあね、
もともとPSK解っててハンドシェークがキャプチャ出来れば解読出来るんだし ARPキャッシュポイゾニング使われたらHTTPSサイトでも安心できないぞ? >>988
そのとおり、昔からある中間者攻撃の手口
わざわざ大袈裟に騒ぐようなもので無いけど、こういう手口を塞ぐきっかけになるならオッケ〜 もう各通信事業者がVPNサービス提供してくれないかな >>500
恥ずかしい名前のSSIDだからステルスにしてる。 このスレッドは1000を超えました。
新しいスレッドを立ててください。
life time: 5時間 23分 49秒 5ちゃんねるの運営はプレミアム会員の皆さまに支えられています。
運営にご協力お願いいたします。
───────────────────
《プレミアム会員の主な特典》
★ 5ちゃんねる専用ブラウザからの広告除去
★ 5ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
───────────────────
会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。
▼ プレミアム会員登録はこちら ▼
https://premium.5ch.net/
▼ 浪人ログインはこちら ▼
https://login.5ch.net/login.php レス数が1000を超えています。これ以上書き込みはできません。