アカウント名:
パスワード:
同様の手法でマルウェア散布を試みるAPも安価に簡単に作れてしまうことになります。これは従来から指摘されてきた野良APの危険性と何ら変わるものではありませんが、野良APの作成とそこへのアクセスを薦めるようなプロジェクトのようですから、APを設置する者と接続する者の両方に対して、危険性に関する啓蒙活動も同時に行っていただけるようお願いいたします。
将来このようなAPの設置が一般化してしまうと、APをクラックして改竄する攻撃や、AP作成時に意図せずマルウェアを混入させてしまう危険性、そして悪意をもってAPを設置する攻撃者の出現などが、十分に考えられるでしょう。
ただし,マルウエアを流したり,パスワードを拾ったりすれば,物理的にどこのPCから電波出してるかが分かり,足がつきます.インターネット上とは違い,そういった点は警察側の取り締まりで解決するようにも思えます.なので,やるまえから現行犯逮捕されるようなばかなことをする人はいないのではと個人的には楽観視してます.盗聴ではなく,ssid見える状態でビーコンを流してますから,場所の特定はかなり容易です.
ですが,おっしゃる通りだれでもが使えると危険なので,ソフトは公開せずに,コンテ
正確に言うならば,「他の目的に使っているデバイスを,信用できない AP に繋いではいけない」ですね.
野良APに接続したときには,平文の通信は全て読み取られると考えるべきです.問題は,利用者の意図に関わらず,センシティブな情報の平文通信が行なわれてしまう場合が多々あることです.例えば,送信待ちフォルダにメールが入っているMUAや,ブラウザでページを開いているウィンドウなどは,オンラインになった時に勝手に通信を始めてしまう場合があります.こういった通信には,私信や,ウェブアプリケーションのセッションIDなどの重要な情報が平文で含まれています.残念ながら,ウェブアプリケーションではログイン画面以外までもが HTTPS で保護されていることは希ですし,投稿用のSMTPサーバも平文通信の場合がまだ多いでしょう.# ウィルスやワームへの対策は,通常の接続の場合と全く同じなので,野良APが危険であることの本質ではありません
逆に言えば,ウィルスやワームなどの脅威への対策をした上で,盗み見られて困る情報が一切入っていない (他の目的には一切使っていない) デバイスを信用できないAPに繋ぐ事には,何ら危険はありません.しかし,これは利用者に受信専用のデバイスを用意しろと言うのと同じことなので,本システムの「気軽に使ってもらう」という趣旨とは決して相容れませんが.
# MACアドレスで出席云々については,どうせ授業の出席確認なんてその程度のものだから,好きにしたらいいんじゃないかという感じ.
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
人生unstable -- あるハッカー
セキュリティに関する啓蒙もお願いします (スコア:4, すばらしい洞察)
同様の手法でマルウェア散布を試みるAPも安価に簡単に作れてしまうことになります。
これは従来から指摘されてきた野良APの危険性と何ら変わるものではありませんが、
野良APの作成とそこへのアクセスを薦めるようなプロジェクトのようですから、
APを設置する者と接続する者の両方に対して、
危険性に関する啓蒙活動も同時に行っていただけるようお願いいたします。
将来このようなAPの設置が一般化してしまうと、APをクラックして改竄する攻撃や、
AP作成時に意図せずマルウェアを混入させてしまう危険性、
そして悪意をもってAPを設置する攻撃者の出現などが、十分に考えられるでしょう。
Re: (スコア:4, 参考になる)
ただし,マルウエアを流したり,パスワードを拾ったりすれば,物理的にどこのPCから電波出してるかが分かり,足がつきます.インターネット上とは違い,そういった点は警察側の取り締まりで解決するようにも思えます.なので,やるまえから現行犯逮捕されるようなばかなことをする人はいないのではと個人的には楽観視してます.盗聴ではなく,ssid見える状態でビーコンを流してますから,場所の特定はかなり容易です.
ですが,おっしゃる通りだれでもが使えると危険なので,ソフトは公開せずに,コンテ
Re: (スコア:1)
名刺サイズのCPUボードとUSB無線アダプタの組み合わせでも可能ですから、
鞄やザックの中に仕掛をいれて持ち込まれた日には……
# 将来は裏でAPを開設するマルウェアが出たりして。
notice : I ignore an anonymous contribution.
Re: (スコア:1)
Re: (スコア:-1, フレームのもと)
「信頼性の確認できているSSIDにしか接続しない」
これしかありません。
したがって、あなた方のプロジェクトは中止するしかありません。
Re:セキュリティに関する啓蒙もお願いします (スコア:2, 興味深い)
正確に言うならば,「他の目的に使っているデバイスを,信用できない AP に繋いではいけない」ですね.
野良APに接続したときには,平文の通信は全て読み取られると考えるべきです.
問題は,利用者の意図に関わらず,センシティブな情報の平文通信が行なわれてしまう場合が多々あることです.
例えば,送信待ちフォルダにメールが入っているMUAや,ブラウザでページを開いているウィンドウなどは,オンラインになった時に勝手に通信を始めてしまう場合があります.
こういった通信には,私信や,ウェブアプリケーションのセッションIDなどの重要な情報が平文で含まれています.
残念ながら,ウェブアプリケーションではログイン画面以外までもが HTTPS で保護されていることは希ですし,投稿用のSMTPサーバも平文通信の場合がまだ多いでしょう.
# ウィルスやワームへの対策は,通常の接続の場合と全く同じなので,野良APが危険であることの本質ではありません
逆に言えば,ウィルスやワームなどの脅威への対策をした上で,盗み見られて困る情報が一切入っていない (他の目的には一切使っていない) デバイスを信用できないAPに繋ぐ事には,何ら危険はありません.
しかし,これは利用者に受信専用のデバイスを用意しろと言うのと同じことなので,本システムの「気軽に使ってもらう」という趣旨とは決して相容れませんが.
# MACアドレスで出席云々については,どうせ授業の出席確認なんてその程度のものだから,好きにしたらいいんじゃないかという感じ.
Re: (スコア:0)
> 野良APに接続したときには,平文の通信は全て読み取られると考えるべきです.
s/全て読み取られる/全て盗み見られ,改変され,偽ホストと通信しているかも知れない/