その歯止めをかけているのはAP側なので、APが偽物だった場合、APからしてみればダダ漏れです。
手元に手頃なAPが余っていたので、試しに公衆無線LANと同じSSID、WEPキーにして、端末に接続アプリを常駐させてみましたが、自動で接続され、こうして普通にアクセスできています。通知エリアに認証失敗のメッセージがでましたが、特に通信をブロックするような挙動をしているわけでもなさそう。常に認証OKを返すような偽の認証サーバを立ててやれば、普通のユーザが気づく手段はなくなると思います。あとはAPとゲートウェイの間にリピータハブでも咬ませてパケットキャプチャするもよし、レスポンス改竄してマルウェア仕込むもよし、フィッシングサイトにリダイレクトするもよし。
接続してきたユーザの認証情報を使って本物のAPにトラフィックをスルーさせれば、全く追えなくなるような。。。書いてて怖くなってきた。。。
WEPしか使えないゲーム機があるとか?で、WEP使っているAPも結構あるっぽいです。
単に私が無料で使えるサービスがWEPだったというだけで、WPAでも特に挙動が変わるでもないと思いましたので、深く気にしませんでしたが。
スマートフォン向け、一般向けというのはどういった定義でしょうか。少なくとも、技術的には相互につながるし、事業者側もマルチデバイス対応として売っているかと思うのですが。
それとも、私が知らないだけで、スマートフォン専用の公衆無線LANサービスがあったりするんでしょうか。少なくとも日本の話ではなさそうですね。
Google先生もご存じないことを前提として話されるあなたはさぞ博識なのでしょうね。残念ながら、ここにはあなたと会話できるレベルの方はいらっしゃらないのでお引き取りください。
「科学者は100%安全だと保証できないものは動かしてはならない」、科学者「えっ」、プログラマ「えっ」
Re:罠こわい (スコア:2)
その歯止めをかけているのはAP側なので、APが偽物だった場合、APからしてみればダダ漏れです。
手元に手頃なAPが余っていたので、試しに公衆無線LANと同じSSID、WEPキーにして、端末に接続アプリを常駐させてみましたが、自動で接続され、こうして普通にアクセスできています。
通知エリアに認証失敗のメッセージがでましたが、特に通信をブロックするような挙動をしているわけでもなさそう。
常に認証OKを返すような偽の認証サーバを立ててやれば、普通のユーザが気づく手段はなくなると思います。
あとはAPとゲートウェイの間にリピータハブでも咬ませてパケットキャプチャするもよし、レスポンス改竄してマルウェア仕込むもよし、フィッシングサイトにリダイレクトするもよし。
接続してきたユーザの認証情報を使って本物のAPにトラフィックをスルーさせれば、全く追えなくなるような。。。
書いてて怖くなってきた。。。
Re:罠こわい (スコア:2)
WEPしか使えないゲーム機があるとか?で、
WEP使っているAPも結構あるっぽいです。
単に私が無料で使えるサービスがWEPだったというだけで、
WPAでも特に挙動が変わるでもないと思いましたので、
深く気にしませんでしたが。
Re:罠こわい (スコア:2)
スマートフォン向け、一般向けというのはどういった定義でしょうか。
少なくとも、技術的には相互につながるし、
事業者側もマルチデバイス対応として売っているかと思うのですが。
それとも、私が知らないだけで、スマートフォン専用の公衆無線LANサービスがあったりするんでしょうか。
少なくとも日本の話ではなさそうですね。
Re:罠こわい (スコア:2)
Google先生もご存じないことを前提として話されるあなたはさぞ博識なのでしょうね。
残念ながら、ここにはあなたと会話できるレベルの方はいらっしゃらないのでお引き取りください。