アカウント名:
パスワード:
高級ホテルなどに泊まるのはだいたい金持ちや企業の重役とかだから、それらから情報を盗み取るのを目的にした攻撃&被害がすでにあった気がする。完全に敷地内なら妨害もあってもいいんじゃないかと思うけど、敷地の外から飛んでくる電波まで妨害するのは勘弁かな。
それより、HTTPSで証明書を検証して本物か確認するように、wi-fiスポットも同じような検証システムがあってもいい気がする。SSIDとスポットのMacアドレス、とかかな。でもMacアドレスも偽装できちゃうかぁ・・・
自己防衛したけりゃ有線もしくは携帯通信を使ってくれ、というしかないか。
# LTEが普及して公衆無線LANはあってもつながなくなった。回線速度の問題はなくなったし、通信量次第だけど、なんかもう海外からのお客さん向けかな。
それより、HTTPSで証明書を検証して本物か確認するように、wi-fiスポットも同じような検証システムがあってもいい気がする。 SSIDとスポットのMacアドレス、とかかな。でもMacアドレスも偽装できちゃうかぁ・・・
そのために WAP2 エンタープライズ [wikipedia.org]の EAP-PEAP があるんじゃないの? RADIUS サーバか、その上位認証局を確認すれば良い。RADIUS サーバ構築、エンタープライズ認証対応 AP、SSL 証明書を購入費用などがかかってしまうが。
# 同一組織内なら EAP-TLS の方が良い場合もあるが
もっとも Windows では 7 から 8 になって退化してしまい、RADIUS サーバのドメイン名ではなく証明書 fingerprint が表示されるだけなので、正しいサーバかどうかを判定するのはちょっと難しくなったが。
ターピッティングっていうらしいけど、野良無線基地局や持ち込み基地局を妨害するために、妨害したい基地局のSSIDをこっちも名乗っておびき寄せ、その後認証は何でも通してしまうので、クライアント側は普通につながっているように見えるけど、通信しようとしてもだんまりを決め込んで通信不能にする機能というのがマニュアルに載っていましたよ。結構あちこちでやってるんじゃないですかね。
どんな認証であれ、ユーザに検証を強制できなきゃ意味ないんだよなぁ…SSIDがホテル公式っぽければそれだけで引っかかる奴はわんさか居るだろうし。
> 高級ホテルなどに泊まるのはだいたい金持ちや企業の重役とかだから、> それらから情報を盗み取るのを目的にした攻撃&被害
それはアジアの高級ホテルを舞台とした標的型攻撃「Darkhotel」をKasperskyが報告 [srad.jp]の事でしょうか。
VPNか何かで安全な通信径路を確保したいところです。
VPNだとGRE通せんぼだったりするのよねVPNパススルー有効にしてくれるとこの方が珍しい
LTE(+有線)でVPNするかWi-FiでSSHトンネルするかLTE(+有線)でSSHトンネルするか安全順にこの三択ですね
# SSH鍵認証でトンネル掘った方が安全性は高いかなと
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
クラックを法規制強化で止められると思ってる奴は頭がおかしい -- あるアレゲ人
たしかすでに攻撃あったよね (スコア:0)
高級ホテルなどに泊まるのはだいたい金持ちや企業の重役とかだから、それらから情報を盗み取るのを目的にした攻撃&被害がすでにあった気がする。
完全に敷地内なら妨害もあってもいいんじゃないかと思うけど、敷地の外から飛んでくる電波まで妨害するのは勘弁かな。
それより、HTTPSで証明書を検証して本物か確認するように、wi-fiスポットも同じような検証システムがあってもいい気がする。
SSIDとスポットのMacアドレス、とかかな。でもMacアドレスも偽装できちゃうかぁ・・・
自己防衛したけりゃ有線もしくは携帯通信を使ってくれ、というしかないか。
# LTEが普及して公衆無線LANはあってもつながなくなった。回線速度の問題はなくなったし、通信量次第だけど、なんかもう海外からのお客さん向けかな。
Re:たしかすでに攻撃あったよね (スコア:2)
そのために WAP2 エンタープライズ [wikipedia.org]の EAP-PEAP があるんじゃないの? RADIUS サーバか、その上位認証局を確認すれば良い。RADIUS サーバ構築、エンタープライズ認証対応 AP、SSL 証明書を購入費用などがかかってしまうが。
# 同一組織内なら EAP-TLS の方が良い場合もあるが
もっとも Windows では 7 から 8 になって退化してしまい、RADIUS サーバのドメイン名ではなく証明書 fingerprint が表示されるだけなので、正しいサーバかどうかを判定するのはちょっと難しくなったが。
Re:たしかすでに攻撃あったよね (スコア:1)
ターピッティングっていうらしいけど、野良無線基地局や持ち込み基地局を妨害するために、妨害したい基地局のSSIDをこっちも名乗っておびき寄せ、その後認証は何でも通してしまうので、クライアント側は普通につながっているように見えるけど、通信しようとしてもだんまりを決め込んで通信不能にする機能というのがマニュアルに載っていましたよ。
結構あちこちでやってるんじゃないですかね。
Re: (スコア:0)
どんな認証であれ、ユーザに検証を強制できなきゃ意味ないんだよなぁ…
SSIDがホテル公式っぽければそれだけで引っかかる奴はわんさか居るだろうし。
Re:たしかすでに攻撃あったよね (スコア:1)
> 高級ホテルなどに泊まるのはだいたい金持ちや企業の重役とかだから、
> それらから情報を盗み取るのを目的にした攻撃&被害
それはアジアの高級ホテルを舞台とした標的型攻撃「Darkhotel」をKasperskyが報告 [srad.jp]の事でしょうか。
VPNか何かで安全な通信径路を確保したいところです。
Re:たしかすでに攻撃あったよね (スコア:1)
Re: (スコア:0)
VPNだとGRE通せんぼだったりするのよね
VPNパススルー有効にしてくれるとこの方が珍しい
LTE(+有線)でVPNするか
Wi-FiでSSHトンネルするか
LTE(+有線)でSSHトンネルするか
安全順にこの三択ですね
# SSH鍵認証でトンネル掘った方が安全性は高いかなと