アカウント名:
パスワード:
同様の手法でマルウェア散布を試みるAPも安価に簡単に作れてしまうことになります。これは従来から指摘されてきた野良APの危険性と何ら変わるものではありませんが、野良APの作成とそこへのアクセスを薦めるようなプロジェクトのようですから、APを設置する者と接続する者の両方に対して、危険性に関する啓蒙活動も同時に行っていただけるようお願いいたします。
将来このようなAPの設置が一般化してしまうと、APをクラックして改竄する攻撃や、AP作成時に意図せずマルウェアを混入させてしまう危険性、そして悪意をもってAPを設置する攻撃者の出現などが、十分に考えられるでしょう。
ただし,マルウエアを流したり,パスワードを拾ったりすれば,物理的にどこのPCから電波出してるかが分かり,足がつきます.インターネット上とは違い,そういった点は警察側の取り締まりで解決するようにも思えます.なので,やるまえから現行犯逮捕されるようなばかなことをする人はいないのではと個人的には楽観視してます.盗聴ではなく,ssid見える状態でビーコンを流してますから,場所の特定はかなり容易です.
ですが,おっしゃる通りだれでもが使えると危険なので,ソフトは公開せずに,コンテンツとOSとWiFiのしくみ込みでisoイメージを自動作成するサービスのみを提供しようと考えています.コンテンツは,基本的にインターネット上にあるものをwgetして作り,周辺地図をアペンドしてローカルコンテンツを作り,isoイメージを作ります.このCDを挿しこんで壊れたPCを起動するのみ.こういう形に限ってしまい,当面はアナーキーな状態になるのを避けようと考えています.
おっしゃる通り啓蒙しようとは思いますが,実際に店主の方々とお話しすると,まず小規模店舗でもただで簡単にWiFiで情報発信できるんだよっていうことを教えている段階で,発信側に啓蒙というのはかなり難しいです.また,つなぐ側への啓蒙ですがラリーのときに,「見ず知らずのssidに信じてつないじゃだめですよ」とか水を差すような言い方もやりにくいし,いろいろ悩みますね.やはり,実例が現れてから取締側を通じて,やる側に対して「やったらすぐに捕まるよ」と啓蒙したほうがいいように思えます.(実はある程度の防御策は準備中ですが今のところ内緒です.)
和田
>物理的にどこのPCから電波出してるかが分かり,足がつきます.インターネット上とは違い,そういった点は警察側の取り締まりで解決するようにも思えます.
警察は、令状を取らないと家宅捜索出来ません。令状を取るには、有罪が確定的で無いと困難です。有罪にするには、罪状を確定しないといけません。
つまり、被害者が出て初めて動き出せるので、その時点で逃亡されてたら捕まりません。マルウェアを仕込むだけ仕込んで後で使う手口がBOTネットです。パスワードも、十分収集してからまとめて使います。
現行法下で、不法APを見つけただけで即逮捕出来るような仕組みが無いと、警察を当てにしてはいけません。
また、管轄が違うとやはり警察は動けません。何処か彼方で同一SSIDで運営されると、見つからない、捕まえられないの二重の安全策を犯罪者に提供することに成ります。
その場合も、オレオレ証明書を入れるリスクについて充分啓蒙してくださいね。最低でも・誰が何の目的で入れさせようとしている証明書なのか・その証明書は本当にその誰かの証明書に間違いないのかこれらをよく理解しないまま証明書をほいほいインストールするような愚かな習慣を広める輩は、SSL の破壊を招く自覚無きテロリストと呼んでも過言ではありません。
特に後者は非常に誤解され易いので念入りにお願いします。たとえオレオレの提供者が信頼できたとしても、証明書を入手したサイトは本当に「宝さがし」公式サイトに間違いないのか、通信経路で改竄なされていないか。それらを確認しないままインストールするのは、非常に危険なことなのです。
運営側の教育も必要ですね。証明書の期限をイベント終了時までにしておくとか、紛失・盗難とか...。
> 証明書を入手したサイトは本当に「宝さがし」公式サイトに間違いないのか、> 通信経路で改竄なされていないか。それらを確認しないまま証明書を使わないでそれを保証できるとは思えませんし保証できるならそもそも証明書をインストールさせる必要はないのでは。すでに目的は達成されているではありませんか。というかサイトから入手した証明書をインストールさせてはいけません。それだけで十分危険性の認識を麻痺させます。最低でもCD-Rで手渡し。それが不可能な運用範囲じゃないでしょ。
CAの証明書をインストールするという行為に鑑みると、指摘されている2点に加えて、さらに、
・その証明書の発行者の運用水準(セキュリティレベル)は十分か
ということもチェックする必要があります。正当な目的で、真正のCAが発行した証明書であっても、そのCAの運用水準が低ければ、乗っ取られてしまうかもしれません。
サービスの価格だけでなく、中間認証局はCPSを規定し、それにしたがって運用を行い、監査も受けなくてはならないはずです。これには相当なコストかかると思います。
正確に言うならば,「他の目的に使っているデバイスを,信用できない AP に繋いではいけない」ですね.
野良APに接続したときには,平文の通信は全て読み取られると考えるべきです.問題は,利用者の意図に関わらず,センシティブな情報の平文通信が行なわれてしまう場合が多々あることです.例えば,送信待ちフォルダにメールが入っているMUAや,ブラウザでページを開いているウィンドウなどは,オンラインになった時に勝手に通信を始めてしまう場合があります.こういった通信には,私信や,ウェブアプリケーションのセッションIDなどの重要な情報が平文で含まれています.残念ながら,ウェブアプリケーションではログイン画面以外までもが HTTPS で保護されていることは希ですし,投稿用のSMTPサーバも平文通信の場合がまだ多いでしょう.# ウィルスやワームへの対策は,通常の接続の場合と全く同じなので,野良APが危険であることの本質ではありません
逆に言えば,ウィルスやワームなどの脅威への対策をした上で,盗み見られて困る情報が一切入っていない (他の目的には一切使っていない) デバイスを信用できないAPに繋ぐ事には,何ら危険はありません.しかし,これは利用者に受信専用のデバイスを用意しろと言うのと同じことなので,本システムの「気軽に使ってもらう」という趣旨とは決して相容れませんが.
# MACアドレスで出席云々については,どうせ授業の出席確認なんてその程度のものだから,好きにしたらいいんじゃないかという感じ.
wifineって「信頼性の確認できているSSID」だと思いますけどね。偽APを立てられた場合の対策も含めて運用しているのだと思うのですが・・・ってHPにはそういった記述が見当たりませんね。どうなんだろ?
> ですが,おっしゃる通りだれでもが使えると危険なので,ソフトは公開せずに,
GPL には気をつけていただくという事で...。勉強不足で wifine というものを、つい先ほどの和田さんの書き込みを知らなかったのですが、やったもん勝ちな世界ですね。。。同じ AP 名で似たコンテンツ+α(マルウェアとか)を公開したらどうするんだろう?
飲食店の広告なんかもあるから「wifine 限定」wifine の感想を tweet したら、ドリンク割引!とかできそうですよね。twitter のアカウント・パスワード・つぶやきを入力するページ作成して、本当の twitter にもポスト。で、元々あったドリンククーポンを表示(店員を騙せるなら架空でも良い?)。
詳しくない人は、「あれ wifine なのに twitter に行けてクーポンもらえんじゃん。ラッキー。」みたいにしか思わないんじゃないでしょうか。で、しばらくしてから twitter アカウントを乗っとると。
品川とか東京とか、新幹線を待つ間の時間で Tweets する人いるだろうから、一ヶ月ぐらい自販機の上の死角に AP 設置しちゃえば、かなりの数いくんじゃないですかね。。。
あ mod_rewrite すれば、自前のコンテンツはかなり少なくいける...。
> ただし,マルウエアを流したり,パスワードを拾ったりすれば,物理的にどこのPCから電波出してるかが分かり,足がつきます.インターネット上とは違い,そういった点は警察側の取り締まりで解決するようにも思えます.なので,やるまえから現行犯逮捕されるようなばかなことをする人はいないのではと個人的には楽観視してます.盗聴ではなく,ssid見える状態でビーコンを流してますから,場所の特定はかなり容易です.
上記のことを南紀白浜の所轄警察署の生活安全課に説明して「理解」してもらえるかどうか・・・。警察官や警察署の技術的なレベルもさること
難しいというか、微妙な所かもしれません。言われる事もわかるのですが、#1842358 [srad.jp]も、もっともだと思うのです。高木先生や#1842319 [srad.jp]のコメントなどにもありますが、大企業や自治体がオレオレ証明書のインストールを行わせたり、警告を無視させたりするのと同じで、野良APがそこらじゅうにあり、普通に接続するというのが一般的になってしまうと、今現在で問題があるないとか、特定のイベントやこのシステムとかの問題じゃなくて、野良APに接続することに何の疑問も感じないようになってしまうのが問題で、将来的に悪用される土壌を作ってしまう、それが問題。ただ、オ
被害妄想気味コメントは、貴方がベンチャー企業なら分からんでもない、叩かれているのに同情もする。でも、あなたは研究者であり教育者でしょう?社会の方向性を変えるように働きかけるつもりが微塵もない(実際に困難だとしても)ってのはどうなんですかね
廃物利用でほぼ0円で構築できるのであれば、マルウェアを流すためだけに使い捨てる事もあり得ると思うのですが。
#渡されたPCを指定された場所に置いて電源を入れてくるだけの簡単なお仕事です。
そういう盗るもんなんかないから家に鍵をかけないソリューションでは駄目だってことでしょ。「盗られたら困るモノは家に置かないで下さい」なんて啓蒙でどうにかなると思いますか?
>「盗られたら困るモノは家に置かないで下さい」なんて啓蒙でどうにかなると思いますか?
家じゃないだろうな。車上荒らしには有効だそうだぞ。場所に適しているか?についての話をしたいのか?場所を問わずに適切であるか?についてを話をしたいのかな?
個人的には、地域コミュニケーションの確立/充実と一般人のリテラシー向上が、今後重要になる思ってます。
今回の話は、正に地域コミュニケーションなので、後二段階ほどハードルを上げて頂きたいです。・参加時に誰かが啓蒙運動を行うようにする。(但し、伝言ゲームになるのを防ぐため、一部コンピュータ学習の機能を取り入れる)・AP新設時には、詳しい人間が啓蒙しつつ設置する
一番目は、他人に教えるには自分が理解する必要があるので、啓蒙効果の向上が期待出来ます。二番目は、学生等をボランタリに引きずり出して、コミュニケーション活性化を狙います。
地域コミュニケーションには、既存の信用関係がそのまま利用出来る利点があります。これをセキュリティ機構に組み込むことで、安易に真似出来ない安全性が得られます。実の所、SNSの仕組みを取り入れるだけのことなのですが、TheNetに繋がってないのが特異な点になります。兎に角、個人間の信頼関係を上手く使うことが、重要かと思います。
無茶な要望の割りに、具体案が出せずで申し訳無いですが、検討して頂きたい所です。
>二番目は、学生等をボランタリに引きずり出して、コミュニケーション活性化を狙います。
引きずりだされてやらされるのはボランタリーとは言い難いと思うのですが…・
コメントありがとうございます。
sslの使用をしないかぎり、安全な通信は出来ないですよという線で啓蒙用の分かりやすい文面を作ろうと思います。 ありがとうございました。 和田俊和
> ちゃんとしたend-to-endのSSL接続をする場合に、既存のアクセスポイントの現物を> 確認しない限り安全かどうか確認できないような脆弱なパターンって、設定不備と> 未知の脆弱性以外にありうるの?
「ちゃんとした」との事なので SSL 証明書を発行してもらうのだと思うのですが、Verisign に証明書を発行してもらう場合、セキュアサーバでも 85,050 円/年(これ 2048bit 化に伴なってなくなるんでしたっけ?)です。# https://storefront.verisign.co.jp/jp/server/SiCart.sf [verisign.co.jp]サーバ毎のライセンスだった筈なので、クローズしたネットワークと言え、負荷分散とみなされると AP の台数分必要になりますね。# CyberTrust とかコモドとか SECOM とか、条件の異なる認証局があるかも知れない# もしくは、商店街でclosed にしてしまいサーバは一台にすれば良い(あれ?)
いわゆるオレオレ証明書でも物理的な看板にフィンガープリントを書いておいて、接続前に確認すれば良いんじゃないでしょうか。
いや、こういうご当地モノにこそ相応しいソリューションだよそれ。ネット以外の安全な確認手段を、容易に提供できる数少ない例じゃないか。もちろん同じ手段で偽のフィンガープリントばら撒かれる可能性もあるけれど、物理的に証拠が残り得るリスクは相当の抑止力を期待できるだろうし、目に見える形であれば、警察を含む素人衆にも警戒させやすいだろう。
そうやって手に入れたフィンガープリントをどうやって確認するかとか、そんな面倒くさい作業を普通のユーザーがするわけないとかいう意味では、確かにナンセンスだが。
啓蒙に関しては同様のシステムに対して「これこれこういう危険性があるよ」っていうのを地道に一つ一つ指摘していくしかないと思いますね。地道に啓蒙していくうちに、ユーザやシステム提供者におけるコンセンサスが形成されていくものだと思います。それが「危険性はあるけど、許容範囲内だから使おうよ」となるのか、「危険だから使わないようにしよう」となるのかはわかりませんが。
問題ない、大丈夫だ。
十分危険だと思うけど。
そもそも、正しい言い回しは「大丈夫だ、問題ない」だ。# というか、間違ってるから「問題だよ」って指摘なのか、行間が読み切れない。
ホストが信頼できなければ、どんな回線でもホストでも同じことじゃないですか。スラド覗いたってウイルスが仕込まれてる危険があるんですから、ハニーポットがそれより危険ということはないかと。
# シャダイネタを間違えたなんて……!
> # シャダイネタを間違えたなんて……!
90 は最初から言う事を聞かなかった。という事ですね。
> ホストが信頼できなければ、どんな回線でもホストでも同じことじゃないですか。
ホストの信頼性は SSL(正しくは認証局) によるサイト証明で、通信の秘匿性は SSL による暗号化で保証できます。
ま、一例というか物語ですが iPhoneから野良APにアクセスで個人情報が漏えい [impress.co.jp]
たとえばWAN直結でもARP spoofingを仕掛けることはふつう不可能ですが(Macアドレスはルータを超えられないから)、同じサブネットにいれば余裕です。これで十分でしょうか?
なんだから、MITMされたくなけりゃSSL使いましょうよ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲは一日にしてならず -- アレゲ研究家
セキュリティに関する啓蒙もお願いします (スコア:4, すばらしい洞察)
同様の手法でマルウェア散布を試みるAPも安価に簡単に作れてしまうことになります。
これは従来から指摘されてきた野良APの危険性と何ら変わるものではありませんが、
野良APの作成とそこへのアクセスを薦めるようなプロジェクトのようですから、
APを設置する者と接続する者の両方に対して、
危険性に関する啓蒙活動も同時に行っていただけるようお願いいたします。
将来このようなAPの設置が一般化してしまうと、APをクラックして改竄する攻撃や、
AP作成時に意図せずマルウェアを混入させてしまう危険性、
そして悪意をもってAPを設置する攻撃者の出現などが、十分に考えられるでしょう。
Re:セキュリティに関する啓蒙もお願いします (スコア:4, 参考になる)
ただし,マルウエアを流したり,パスワードを拾ったりすれば,物理的にどこのPCから電波出してるかが分かり,足がつきます.インターネット上とは違い,そういった点は警察側の取り締まりで解決するようにも思えます.なので,やるまえから現行犯逮捕されるようなばかなことをする人はいないのではと個人的には楽観視してます.盗聴ではなく,ssid見える状態でビーコンを流してますから,場所の特定はかなり容易です.
ですが,おっしゃる通りだれでもが使えると危険なので,ソフトは公開せずに,コンテンツとOSとWiFiのしくみ込みでisoイメージを自動作成するサービスのみを提供しようと考えています.コンテンツは,基本的にインターネット上にあるものをwgetして作り,周辺地図をアペンドしてローカルコンテンツを作り,isoイメージを作ります.このCDを挿しこんで壊れたPCを起動するのみ.こういう形に限ってしまい,当面はアナーキーな状態になるのを避けようと考えています.
おっしゃる通り啓蒙しようとは思いますが,実際に店主の方々とお話しすると,まず小規模店舗でもただで簡単にWiFiで情報発信できるんだよっていうことを教えている段階で,発信側に啓蒙というのはかなり難しいです.また,つなぐ側への啓蒙ですがラリーのときに,「見ず知らずのssidに信じてつないじゃだめですよ」とか水を差すような言い方もやりにくいし,いろいろ悩みますね.やはり,実例が現れてから取締側を通じて,やる側に対して「やったらすぐに捕まるよ」と啓蒙したほうがいいように思えます.(実はある程度の防御策は準備中ですが今のところ内緒です.)
和田
無線LANの摘発は困難 (スコア:4, 参考になる)
>物理的にどこのPCから電波出してるかが分かり,足がつきます.インターネット上とは違い,そういった点は警察側の取り締まりで解決するようにも思えます.
警察は、令状を取らないと家宅捜索出来ません。
令状を取るには、有罪が確定的で無いと困難です。
有罪にするには、罪状を確定しないといけません。
つまり、被害者が出て初めて動き出せるので、その時点で逃亡されてたら捕まりません。
マルウェアを仕込むだけ仕込んで後で使う手口がBOTネットです。
パスワードも、十分収集してからまとめて使います。
現行法下で、不法APを見つけただけで即逮捕出来るような仕組みが無いと、警察を当てにしてはいけません。
また、管轄が違うとやはり警察は動けません。
何処か彼方で同一SSIDで運営されると、見つからない、捕まえられないの二重の安全策を犯罪者に提供することに成ります。
-- Buy It When You Found It --
Re:セキュリティに関する啓蒙もお願いします (スコア:1)
名刺サイズのCPUボードとUSB無線アダプタの組み合わせでも可能ですから、
鞄やザックの中に仕掛をいれて持ち込まれた日には……
# 将来は裏でAPを開設するマルウェアが出たりして。
notice : I ignore an anonymous contribution.
Re:セキュリティに関する啓蒙もお願いします (スコア:1)
Re:セキュリティに関する啓蒙もお願いします (スコア:1)
短期間ですぐに対応できる方法としては、各サーバに第三者署名付きサーバ証明書を入れるくらいしか思いつきません。
WiFi☆宝さがし [wifi-tanabe.com]のサイトに認証機関の証明書(ヲレヲレ)を置き、参加者には最初に、この証明書をブラウザにインストールしてもらいます。
各サイトにはコレで署名したサーバ証明書をいれます。これなら、さほど費用をかけずにサーバの身元を証明できます。
ユーザも通常のWebブラウズと同じ手順でサーバの正当性を確認できます。
問題点:
携帯機器の場合、機種によっては使えないかもしれません。
(ベリサインの証明書なら、ほぼ全ての携帯機器に対応していますが予算的・期間的に厳しいと思います)
・セコムとか巻き込めば有効期限の短い証明書を安値で発行してもらえるかもしれません:交渉が難しいと思いますが。
テスト証明書と同等の扱いなら、うまく交渉すれば、もしかすると……
notice : I ignore an anonymous contribution.
Re:セキュリティに関する啓蒙もお願いします (スコア:2, 興味深い)
和田俊和
Re:セキュリティに関する啓蒙もお願いします (スコア:2, 興味深い)
その場合も、オレオレ証明書を入れるリスクについて充分啓蒙してくださいね。
最低でも
・誰が何の目的で入れさせようとしている証明書なのか
・その証明書は本当にその誰かの証明書に間違いないのか
これらをよく理解しないまま証明書をほいほいインストールするような愚かな習慣を広める輩は、
SSL の破壊を招く自覚無きテロリストと呼んでも過言ではありません。
特に後者は非常に誤解され易いので念入りにお願いします。
たとえオレオレの提供者が信頼できたとしても、
証明書を入手したサイトは本当に「宝さがし」公式サイトに間違いないのか、
通信経路で改竄なされていないか。それらを確認しないままインストールするのは、非常に危険なことなのです。
Re:セキュリティに関する啓蒙もお願いします (スコア:1)
口頭での説明ではむずかしいので、可能な限り一般の人にも分かるwifi接続のセキュリティに関する冊子を作って配布するようにします。丁寧なコメント感謝しております。
和田俊和
Re:セキュリティに関する啓蒙もお願いします (スコア:1)
運営側の教育も必要ですね。
証明書の期限をイベント終了時までにしておくとか、紛失・盗難とか...。
Re:セキュリティに関する啓蒙もお願いします (スコア:1)
それ考えると、セコムやグローバルサインといったテスト用SSLサーバ証明書を発行してくれる業者に協賛を依頼するしかないと思うのですが……
・ヲレヲレ認証局にルート認証局が署名するというサービスがありますが(中間認証局として認めてもらうサービス)、いくら掛かるんでしょうね?
notice : I ignore an anonymous contribution.
Re: (スコア:0)
> 証明書を入手したサイトは本当に「宝さがし」公式サイトに間違いないのか、
> 通信経路で改竄なされていないか。それらを確認しないまま
証明書を使わないでそれを保証できるとは思えませんし保証できるならそもそも証明書をインストールさせる必要はないのでは。すでに目的は達成されているではありませんか。
というかサイトから入手した証明書をインストールさせてはいけません。それだけで十分危険性の認識を麻痺させます。
最低でもCD-Rで手渡し。それが不可能な運用範囲じゃないでしょ。
Re: (スコア:0)
Re:セキュリティに関する啓蒙もお願いします (スコア:1)
CAの証明書をインストールするという行為に鑑みると、
指摘されている2点に加えて、さらに、
・その証明書の発行者の運用水準(セキュリティレベル)は十分か
ということもチェックする必要があります。
正当な目的で、真正のCAが発行した証明書であっても、
そのCAの運用水準が低ければ、乗っ取られてしまうかもしれません。
Re:セキュリティに関する啓蒙もお願いします (スコア:1)
サービスの価格だけでなく、中間認証局はCPSを規定し、
それにしたがって運用を行い、監査も受けなくてはならないはずです。
これには相当なコストかかると思います。
Re:セキュリティに関する啓蒙もお願いします (スコア:2, 興味深い)
正確に言うならば,「他の目的に使っているデバイスを,信用できない AP に繋いではいけない」ですね.
野良APに接続したときには,平文の通信は全て読み取られると考えるべきです.
問題は,利用者の意図に関わらず,センシティブな情報の平文通信が行なわれてしまう場合が多々あることです.
例えば,送信待ちフォルダにメールが入っているMUAや,ブラウザでページを開いているウィンドウなどは,オンラインになった時に勝手に通信を始めてしまう場合があります.
こういった通信には,私信や,ウェブアプリケーションのセッションIDなどの重要な情報が平文で含まれています.
残念ながら,ウェブアプリケーションではログイン画面以外までもが HTTPS で保護されていることは希ですし,投稿用のSMTPサーバも平文通信の場合がまだ多いでしょう.
# ウィルスやワームへの対策は,通常の接続の場合と全く同じなので,野良APが危険であることの本質ではありません
逆に言えば,ウィルスやワームなどの脅威への対策をした上で,盗み見られて困る情報が一切入っていない (他の目的には一切使っていない) デバイスを信用できないAPに繋ぐ事には,何ら危険はありません.
しかし,これは利用者に受信専用のデバイスを用意しろと言うのと同じことなので,本システムの「気軽に使ってもらう」という趣旨とは決して相容れませんが.
# MACアドレスで出席云々については,どうせ授業の出席確認なんてその程度のものだから,好きにしたらいいんじゃないかという感じ.
Re: (スコア:0)
> 野良APに接続したときには,平文の通信は全て読み取られると考えるべきです.
s/全て読み取られる/全て盗み見られ,改変され,偽ホストと通信しているかも知れない/
Re: (スコア:0, フレームのもと)
Re: (スコア:0, すばらしい洞察)
NTTは営利目的でやっているので、市民が反対しろと主張してもやめない営業の自由がある。
しかし、曲がりなりにも大学で教育に携わる者が、
「ばかなことをする人はいないのでは」などとセキュリティの考え方を無視して、
「皆もセキュリティなんか無視しよう」と言わんばかりに、
危険な行為を人々に勧めるようなことをするのは、ワケが違う。
教育者の自覚があるなら、セキュリティ教育とは何かについて考えてみよ。
Re: (スコア:0)
wifineって「信頼性の確認できているSSID」だと思いますけどね。
偽APを立てられた場合の対策も含めて運用しているのだと思うのですが・・・
ってHPにはそういった記述が見当たりませんね。
どうなんだろ?
Re:セキュリティに関する啓蒙もお願いします (スコア:1)
> ですが,おっしゃる通りだれでもが使えると危険なので,ソフトは公開せずに,
GPL には気をつけていただくという事で...。
勉強不足で wifine というものを、つい先ほどの和田さんの書き込みを知らなかったのですが、やったもん勝ちな世界ですね。。。
同じ AP 名で似たコンテンツ+α(マルウェアとか)を公開したらどうするんだろう?
飲食店の広告なんかもあるから「wifine 限定」wifine の感想を tweet したら、ドリンク割引!とかできそうですよね。
twitter のアカウント・パスワード・つぶやきを入力するページ作成して、本当の twitter にもポスト。
で、元々あったドリンククーポンを表示(店員を騙せるなら架空でも良い?)。
詳しくない人は、「あれ wifine なのに twitter に行けてクーポンもらえんじゃん。ラッキー。」みたいにしか思わないんじゃないでしょうか。
で、しばらくしてから twitter アカウントを乗っとると。
品川とか東京とか、新幹線を待つ間の時間で Tweets する人いるだろうから、
一ヶ月ぐらい自販機の上の死角に AP 設置しちゃえば、かなりの数いくんじゃないですかね。。。
あ mod_rewrite すれば、自前のコンテンツはかなり少なくいける...。
Re: (スコア:0)
> ただし,マルウエアを流したり,パスワードを拾ったりすれば,物理的にどこのPCから電波出してるかが分かり,足がつきます.インターネット上とは違い,そういった点は警察側の取り締まりで解決するようにも思えます.なので,やるまえから現行犯逮捕されるようなばかなことをする人はいないのではと個人的には楽観視してます.盗聴ではなく,ssid見える状態でビーコンを流してますから,場所の特定はかなり容易です.
上記のことを南紀白浜の所轄警察署の生活安全課に説明して「理解」してもらえるかどうか・・・。
警察官や警察署の技術的なレベルもさること
Re: (スコア:0)
この場合当然ソフト利用者はソースを読むことができるのですよね?
Re:セキュリティに関する啓蒙もお願いします (スコア:3, 興味深い)
というか,思いつくかどうかだけで,Linux上でもWindows上でもやれば誰でも数時間でできる技術レベルです.netwalkerでMobile Webserverをやることもできます.TシャツにSSID書いといてブログに書き込みさせるなどもできます.
(以下ちょっと被害妄想気味コメント)こういう取り組みをやる以上,セキュリティ対策を講じないといけないという話は分かりますし,やります.しかし,すでに,社会や技術レベルが,こういう状況になっているので,野良APのセキュリティの問題はWiFiの用途を広げていこうとする会社や社会全体が取り組むべき課題になっていると思います.今回の企画がどうなろうが,もう社会はこの方向に進みつつあると思います.
和田
Re: (スコア:0)
難しいというか、微妙な所かもしれません。
言われる事もわかるのですが、#1842358 [srad.jp]も、もっともだと思うのです。
高木先生や#1842319 [srad.jp]のコメントなどにもありますが、大企業や自治体がオレオレ証明書のインストールを行わせたり、警告を無視させたりするのと同じで、野良APがそこらじゅうにあり、普通に接続するというのが一般的になってしまうと、今現在で問題があるないとか、特定のイベントやこのシステムとかの問題じゃなくて、野良APに接続することに何の疑問も感じないようになってしまうのが問題で、将来的に悪用される土壌を作ってしまう、それが問題。
ただ、オ
Re: (スコア:0)
被害妄想気味コメントは、貴方がベンチャー企業なら分からんでもない、叩かれているのに同情もする。
でも、あなたは研究者であり教育者でしょう?
社会の方向性を変えるように働きかけるつもりが微塵もない(実際に困難だとしても)ってのはどうなんですかね
Re: (スコア:0)
今回の企画で使うから、SSID認証システムを作れってのは暴論だよな
思想も大切かもしれないけどデジタルサイネージが手軽にできるのはすばらしいこと
Re: (スコア:0)
廃物利用でほぼ0円で構築できるのであれば、マルウェアを流すためだけに使い捨てる事もあり得ると思うのですが。
#渡されたPCを指定された場所に置いて電源を入れてくるだけの簡単なお仕事です。
Re:セキュリティに関する啓蒙もお願いします (スコア:3, 参考になる)
この一方で、店の宣伝を行いたいのだけれど、壊れたpcで宣伝できるならやりたいという人は潜在的に多い訳です。このような要望はあり、サービスが開始されるのは時間の問題です。ですから、安全な形で技術を提供し、かつ啓蒙もしなければと思っています。ですが、啓蒙はかなり難しい問題です。今のところ、頑張りますとしか言いようがないです。良いアイデアがあったら、アドバイス下さい。
和田俊和
Re:セキュリティに関する啓蒙もお願いします (スコア:1, すばらしい洞察)
そういう盗るもんなんかないから家に鍵をかけないソリューションでは駄目だってことでしょ。
「盗られたら困るモノは家に置かないで下さい」なんて啓蒙でどうにかなると思いますか?
Re:セキュリティに関する啓蒙もお願いします (スコア:1)
>「盗られたら困るモノは家に置かないで下さい」なんて啓蒙でどうにかなると思いますか?
家じゃないだろうな。
車上荒らしには有効だそうだぞ。
場所に適しているか?についての話をしたいのか?
場所を問わずに適切であるか?についてを話をしたいのかな?
対人コミュニケーションが肝 (スコア:1)
個人的には、地域コミュニケーションの確立/充実と一般人のリテラシー向上が、今後重要になる思ってます。
今回の話は、正に地域コミュニケーションなので、後二段階ほどハードルを上げて頂きたいです。
・参加時に誰かが啓蒙運動を行うようにする。
(但し、伝言ゲームになるのを防ぐため、一部コンピュータ学習の機能を取り入れる)
・AP新設時には、詳しい人間が啓蒙しつつ設置する
一番目は、他人に教えるには自分が理解する必要があるので、啓蒙効果の向上が期待出来ます。
二番目は、学生等をボランタリに引きずり出して、コミュニケーション活性化を狙います。
地域コミュニケーションには、既存の信用関係がそのまま利用出来る利点があります。
これをセキュリティ機構に組み込むことで、安易に真似出来ない安全性が得られます。
実の所、SNSの仕組みを取り入れるだけのことなのですが、TheNetに繋がってないのが特異な点になります。
兎に角、個人間の信頼関係を上手く使うことが、重要かと思います。
無茶な要望の割りに、具体案が出せずで申し訳無いですが、検討して頂きたい所です。
-- Buy It When You Found It --
出来れば自発的に (スコア:1)
>二番目は、学生等をボランタリに引きずり出して、コミュニケーション活性化を狙います。
引きずりだされてやらされるのはボランタリーとは言い難いと思うのですが…・
屍体メモ [windy.cx]
Re: (スコア:0)
ちゃんとしたend-to-endのSSL接続をする場合に、既存のアクセスポイントの現物を
確認しない限り安全かどうか確認できないような脆弱なパターンって、設定不備と
未知の脆弱性以外にありうるの?
設定に問題がないSSL接続であれば、相手が正しい通信相手かは検出できるんだから
AP云々って話が出てくる時点でよくわかっていないのでは?
もちろん、暗号化されない通信に関しては現状の公衆無線LAN通信でも信頼性は無いけど、
それは究極にはすべてのインターネットを経由した通信に言える話であって、
無線だから云々という話ではなくなるし。
Re:セキュリティに関する啓蒙もお願いします (スコア:1)
コメントありがとうございます。
sslの使用をしないかぎり、安全な通信は出来ないですよという線で啓蒙用の分かりやすい文面を作ろうと思います。
ありがとうございました。 和田俊和
Re:セキュリティに関する啓蒙もお願いします (スコア:1)
> ちゃんとしたend-to-endのSSL接続をする場合に、既存のアクセスポイントの現物を
> 確認しない限り安全かどうか確認できないような脆弱なパターンって、設定不備と
> 未知の脆弱性以外にありうるの?
「ちゃんとした」との事なので SSL 証明書を発行してもらうのだと思うのですが、
Verisign に証明書を発行してもらう場合、セキュアサーバでも 85,050 円/年(これ 2048bit 化に伴なってなくなるんでしたっけ?)です。
# https://storefront.verisign.co.jp/jp/server/SiCart.sf [verisign.co.jp]
サーバ毎のライセンスだった筈なので、クローズしたネットワークと言え、
負荷分散とみなされると AP の台数分必要になりますね。
# CyberTrust とかコモドとか SECOM とか、条件の異なる認証局があるかも知れない
# もしくは、商店街でclosed にしてしまいサーバは一台にすれば良い(あれ?)
看板にフィンガープリントを書いておく (スコア:1)
いわゆるオレオレ証明書でも物理的な看板にフィンガープリントを書いておいて、接続前に確認すれば良いんじゃないでしょうか。
屍体メモ [windy.cx]
Re: (スコア:0)
いや、こういうご当地モノにこそ相応しいソリューションだよそれ。
ネット以外の安全な確認手段を、容易に提供できる数少ない例じゃないか。
もちろん同じ手段で偽のフィンガープリントばら撒かれる可能性もあるけれど、
物理的に証拠が残り得るリスクは相当の抑止力を期待できるだろうし、
目に見える形であれば、警察を含む素人衆にも警戒させやすいだろう。
そうやって手に入れたフィンガープリントをどうやって確認するかとか、
そんな面倒くさい作業を普通のユーザーがするわけないとかいう意味では、
確かにナンセンスだが。
Re: (スコア:0)
啓蒙に関しては同様のシステムに対して「これこれこういう危険性があるよ」っていうのを地道に一つ一つ指摘していくしかないと思いますね。
地道に啓蒙していくうちに、ユーザやシステム提供者におけるコンセンサスが形成されていくものだと思います。それが「危険性はあるけど、許容範囲内だから使おうよ」となるのか、「危険だから使わないようにしよう」となるのかはわかりませんが。
なんであれWANより危険ではない、ので (スコア:2)
問題ない、大丈夫だ。
(オフトピ)Re:なんであれWANより危険ではない、ので (スコア:1)
十分危険だと思うけど。
そもそも、正しい言い回しは「大丈夫だ、問題ない」だ。
# というか、間違ってるから「問題だよ」って指摘なのか、行間が読み切れない。
ハニポから攻撃を受けるのならハニポ以外からも受ける (スコア:2)
ホストが信頼できなければ、どんな回線でもホストでも同じことじゃないですか。スラド覗いたってウイルスが仕込まれてる危険があるんですから、ハニーポットがそれより危険ということはないかと。
# シャダイネタを間違えたなんて……!
Re:ハニポから攻撃を受けるのならハニポ以外からも受ける (スコア:1)
> # シャダイネタを間違えたなんて……!
90 は最初から言う事を聞かなかった。という事ですね。
> ホストが信頼できなければ、どんな回線でもホストでも同じことじゃないですか。
ホストの信頼性は SSL(正しくは認証局) によるサイト証明で、
通信の秘匿性は SSL による暗号化で保証できます。
ま、一例というか物語ですが iPhoneから野良APにアクセスで個人情報が漏えい [impress.co.jp]
Re: (スコア:0)
たとえばWAN直結でもARP spoofingを仕掛けることはふつう不可能ですが(Macアドレスはルータを超えられないから)、同じサブネットにいれば余裕です。
これで十分でしょうか?
HTTP自体がインセキュア (スコア:2)
なんだから、MITMされたくなけりゃSSL使いましょうよ。
どこを危険だと考えるか (スコア:0)
「アクセスポイントが正規かどうかを判定する仕組みがない」
ってこと?
既存の公衆無線LANアクセスポイントでも同様の問題がある。
一般的な問題をどうして取り立てて扱うのか理解に苦しむ。
視点がズレてますねぇ・・・
/*
実証実験でマルウェア配布する輩がいるなら見てみたいね
*/