■■ 無線LANのセキュリティー 2ch目 ■■ at SEC
■■ 無線LANのセキュリティー 2ch目 ■■ - 暇つぶし2ch2:2ch
04/02/02 22:11
2ch

3:名無しさん@お腹いっぱい。
04/02/02 23:00
■■ 無線LANのセキュリティー ■■
スレリンク(sec板)

4:名無しさん@お腹いっぱい。
04/02/02 23:23


5:名無しさん@お腹いっぱい。
04/02/02 23:49
前スレの>>996は出頭するよーに!

6:名無しさん@お腹いっぱい。
04/02/03 21:13
このスレでもWEP狂信者たちがWEPの有効性について強弁し続けるのかな?

7:名無しさん@お腹いっぱい。
04/02/03 21:20
         ∧_∧
         (´Д` )   ←>>6
         /   /⌒ヽ
      _/⌒/⌒/ / |__
     / (つ /_/ /\ |  /\
   /  (_____/  ヽ/   \
  /| ̄ ̄         ̄ ̄|\   /
/  |   かまって     |  \/
    |   ください     |/
    ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

8:名無しさん@お腹いっぱい。
04/02/03 21:41
とりあえず、このスレ名物馬鹿をさらしておきましょう。w

751 名前:名無しさん@お腹いっぱい。[] 投稿日:04/01/22 23:25
>>749
>>750
またいい加減なこと言ってるね。
WEP128bitなんてあっというまに解読できるんだよ。
無知は罪だねえ。


9:名無しさん@お腹いっぱい。
04/02/03 21:51
今後、WEPは解読できる。だからWPAにしろ!
と無知ゆえに"固執"する方はスルーの方向で

10:名無しさん@お腹いっぱい。
04/02/03 23:23
(´-`).。oO(>>751さん含めWEP128bitを2時間だとか「すぐ」解読できるって人はどんな環境で実験したんだろう・・・

11:名無しさん@お腹いっぱい。
04/02/03 23:26
実際普通の環境でWEP128bitを解読しようとすると
どれだけ時間がかかるものなんですか?

12:名無しさん@お腹いっぱい。
04/02/03 23:31
とある人によると2時間だそうですw
さぞ素晴らしい環境なんでしょうねwww

13:速報
04/02/04 18:47
Yahoo!BB無線LANパックのWEP化率引き続き低落中。たった3ヶ月で
4ポイントだよ。4ポイント。激減というにふさわしい落ち方。
逆にUPはNEC。結局トータルのWEP化率は微減。総台数は
9ヶ月で2倍。このペースじゃ今年の秋には「満杯」だよ~。

セキュナシで指摘した医者。またセキュ無しで復活させていた。
もうあきません。まじにパンピーに無線LANを渡すな。


14:名無しさん@お腹いっぱい。
04/02/04 19:13
統計的に物事を考えられないやつが、田舎の地方都市のデータで
危機感だけあおってる。4ポイントってなんなんだよ。ビッグカメラの
ポイントか、っツーんだ。

なー、小西。あんたがデムパをまきちらすのは勝手だが、せめて
調査日時と調査サンプル数、変動したなら、以前の調査のサンプル数とか
も出せ。

脳が電波にやられてるから仕方ないのかなぁ

15:名無しさん@お腹いっぱい。
04/02/04 19:58
別に4ポイント減ってもなんてことないじゃん。
4ポイントじゃ何も買えないし。

16:速報
04/02/04 20:09
>なー、小西。あんたがデムパをまきちらすのは勝手だが、せめて
調査日時と調査サンプル数、変動したなら、以前の調査のサンプル数とか
も出せ。
本当に知りたければメールすればどうですか?罵詈雑言、悪口と
取られる発言している方々には詳細データは見せられないよね。

ある程度、データだしているのだらかそれから推量して楽しめば
いかがですか?
そうか、名古屋が田舎か。面白い。



17:速報
04/02/04 20:14
それと、東京都心部がWEP化50%前後であるのも把握しているから。
東京基準で考えてもらうと困るんです。東京は他で組織的にやっていることも
ありますので、あえて言う必要もありません。



18:名無しさん@お腹いっぱい。
04/02/04 20:18
小西。って誰?---------------------詳細希望

19:速報
04/02/04 20:27
>統計的に物事を考えられないやつが、田舎の地方都市のデータで
危機感だけあおってる。
こういう書き方をされると教えたくても教えられないよね。
ちなみに、こちらにも北陸総合通信局というお役所がある所なのですが。
九州の端や北海道の端と同じにするような発言は統計的に物事を語ることが
出来ていない。ましてや通信のテストマーケッティングで実験が過去繰り返して
行われた地域とその参加者に対して、「統計的に考えられない。」とは。

ますます教えてあげたくなくなったね。

日立無線LANip電話の試作機が登場してこれで把握しただけで4社目。
危機感はすさまじいものがあるよ。携帯電話ビジネスすら崩壊しかねない
この無線LAN-IP携帯電話は今年中に問題化するのは確実だ。


20:名無しさん@お腹いっぱい。
04/02/04 20:28
その他:
北陸無線データ通信協議会 公開文書
URLリンク(member.nifty.ne.jp)

これに書いてあるよ。


21:名無しさん@お腹いっぱい。
04/02/04 20:56
恐らく名前出して叩いてる奴は、無線LANの現在の惨状が明るみに出ると
都合が悪くなる立場の関係者だと見た

22:名無しさん@お腹いっぱい。
04/02/04 21:00
仕事取られるのを恐れているんじゃないの?


23:名無しさん@お腹いっぱい。
04/02/04 21:20
>19
あなたに教えられるような事は全く無いので、むしろ沈黙を守っていただきたい。
つうか黙れ。

24:名無しさん@お腹いっぱい。
04/02/04 21:27
約一名必死だねw

25:名無しさん@お腹いっぱい。
04/02/04 22:14
ジサクジエーン、うざい

26:名無しさん@お腹いっぱい。
04/02/04 22:18
どうでもいいけど、ここで漏れ電波受信して、医者がどーとか
金沢どーとか、名古屋だとか、WEP率が云々って言っている。

某団体の某代表へ。

officeが逮捕されたよ。今度は、あんたの番だよ。

27:名無しさん@お腹いっぱい。
04/02/04 22:18
>>19
知った被ったって駄目よ。というか、本当の現実を見ていないというか。
黙っていても、騒ぎは起こる。黙ってみていろでも言うのかな。
全データ開示できたら、「これはただ事ではない。」と誰もが認識するはずだが。

教えられるような事が全く無いという「大見得」切れるというのは
私の5~6倍いやそれ以上のデータを集めてから言ってね。
面でしっかりデータをとっている所はどこなのよと。


28:名無しさん@お腹いっぱい。
04/02/04 22:21
CGIの穴をつついて、ここに穴がありますよ。といっただけで、タイーホ。
無線LANの穴をつついて、こんなに穴だらけですよといったら、当然…

しかも個人情報をあちこちにばら撒いてるし。

29:名無しさん@お腹いっぱい。
04/02/04 22:22
>officeが逮捕されたよ。今度は、あんたの番だよ。

そういう脅しですか。可能性は無いとは絶対言い切れんが、ご心配なく。

ひどい惨状は惨状です。現実は現実。無視しているだけの方が多すぎるのが
現実ですよ。




30:名無しさん@お腹いっぱい。
04/02/04 22:23
>しかも個人情報をあちこちにばら撒いてるし。

これ前レスの904見たいな奴が出てきたな。拡大解釈もほどほどに。


31:名無しさん@お腹いっぱい。
04/02/04 22:27
無線LANのセキュリティはちゃんと調べてから言ってね。

データの量が半端ではすでにないのです。1月はじめのデータだけで
38MBというとてつもない大きさになって処理に一苦労ですよ(笑)。


32:名無しさん@お腹いっぱい。
04/02/04 22:34
ここで言っても、「そんな事知っている。」と簡単に言ってのける
方々ばかり。自宅・会社周りをちょろっと周って「無線LANは
危ない。」というのとは違います。

無線LANパニックになるかどうかのギリギリのタイミングまであと
3~4ヶ月。その時期を逃すとその後はフリーフォールだと考えているよ。
制御不能です。春までが最後のチャンスだと考えていますよ。

自称専門家諸君はどう対処するのかね。



33:名無しさん@お腹いっぱい。
04/02/04 22:40
本気で対策をしないと、大変な事になると言っているのです。

じゃ、どのように筋道をつけるのか。現在のところどこも及び腰。
それが実態です。「ふ~んそんな事あるのか?」という認識まで。
かる~く考えている方々ばかりです。

解析データは無償で提供しておりますので、タダデータには価値が
無いともお考えかもしれませんが。判っていると言いながら
知らん振りしている諸君を大勢見てきましたので。有効な手立ては
どうですかね。警告を出し続けるしかないのかも(泣)。


34:名無しさん@お腹いっぱい。
04/02/04 22:49
春、遅くとも5月位までに先手を打ってキャンペーンなり大規模な啓蒙
活動をすれば、今年中で無線LANセキュリティ対策について大成果
が出せると見ているのですがね。
 無線LAN-IP電話を持った連中がうようよ町を徘徊する
姿が目立つようになる前がひとつのタイミング。それが夏。
東京ではそのころに2.4GHzが飽和状態になる可能性が高いし、今年の
夏の東京は面白いドタバタ劇が連続してかつ多発という事になるだろう
ね。ただ通話料の無線LAN-IP電話の出荷台数がキーだ。

夏以降はほっといてもドタバタ劇の始まり。それを商売にする連中が
ゴマンと出てくるね。このスレにもいるかも(w
物書きも同様だよ。ドタバタ劇が多ければ多いほど仕事が増えるし。

35:名無しさん@お腹いっぱい。
04/02/04 22:53
>ただ通話料の
ただ通話料無料の

やば過ぎるくらいにやばいのが「一般家庭に設置された無線LAN」
それも通信業者が設置したもの。その代表がYahoo!BBだ。
複数ルートでYahoo!BBにこの数字を出すように言っているが、
なかなかうまく行きませんよ。


36:名無しさん@お腹いっぱい。
04/02/04 23:43
いや、あんた全然レベル低いもの。技術的な会話は逃げるし話にならない。
解析データをくれるのならSniffer WirelessかAiroPeekのログで頂戴。
128bit WEPを破った時のAirsnortのWEAK IVのファイルダンプでもいいよ。
こっちで2時間回して解読できるかやってみっから。アップローダーいるか?

37:名無しさん@お腹いっぱい。
04/02/04 23:54
どことは言わ無いが、Yahoo!BBに対して影響をもっている所複数に
数字を示して対応を求める事をしましたので。
ここで言うだけではなく責任ある立場の方々に実態を知るように
情報は送っていますよ。2chで騒いでいるだけではありません。

但し、マスコミ(一般・業界)には11月以降の未公開資料は
一切出していませんので。
出したのは1箇所だけです。あまりにも危険なのでこちらも扱いに
困っているのが本当の所だ。



38:名無しさん@お腹いっぱい。
04/02/04 23:59
>いや、あんた全然レベル低いもの。
こんな人が足をすくわれると。あのね、Sniffer WirelessやAiroPeek
など業務用といえる様なソフト使ってプロ気取りするのはどうかね。
時間があれば作ってもいいんだがね。そのお金と時間が欲しいくらいだよ。
しょうがないからEtherRealとStumblerの組み合わせだがね。

技術的な話でいつ逃げたと?家庭向きなら128bitWEPでとりあえず十分だ
という立場でね。勘違いしていないかい?


39:名無しさん@お腹いっぱい。
04/02/05 00:05
私が評価しているのは「暗号をクラックできるのか?」ではない。
他人のWEP鍵をクラックして展示会場で見せびらかせていたトンでもない
IT企業もいたんでね。あなたの様な申し入れはたとえSniffer Wirelessや
AiroPeekのLogがあったとしても断る。

こちらがしたことはどれだけの無線LANが危険に晒されているのか明らか
にする事が先決。

昔なら技術的なことで暗号のクラックや無線LANの高速化技術にあーでも
ないこーでもないと突っ込んで行ったと思うが、沢山のIT利用例を見せ付
けられて、あまりにも「ひどい」「悲惨」という例をうず高く見せられてね。
年をとってしまったと。


40:名無しさん@お腹いっぱい。
04/02/05 00:15
いや、あのね、業務用とかじゃなくて、無線LANのセキュリティーでプロなら、
これのどっちかが無いと仕事になんないはずなんだけど。。。
EtherRealとStumber組み合わせてもAiroPeekの代わりにはなんないし。

41:名無しさん@お腹いっぱい。
04/02/05 00:19
少なくとも先端技術屋さんを家業にしていたこともあって、オタクな
人の気持ちも判るよ。日本企業の無法ぶりといえるものを目にして
頭にきて自分でアメリカまで行きましたよ。
結局はね技術なんてお金があってのこと。Sniffer WirelessやAiro
Peekなんて自分の金で買ってあなた言っているの?所詮は他人・
会社の持ち物でしょ。たとえログがあっても渡すなんて出来ませんよ。

あなたが技術をお金に替えられるとは思えないなぁ。レベルが低い
と言われ様がね、危険でやばいものはやばいと言えなければ体を張る
理由がないよ。



42:名無しさん@お腹いっぱい。
04/02/05 00:19
総務省に行ったのも、「地域的な無線LANセキュリティの危機」を訴えるため。
単なるオタクなクラッカーなら吐いて捨てるほどいるだろうよ。
Officeの例は氷山の一角。こういった活動をしているとやはりヤクザ屋さんや
不法移民の事がいつも頭に思い浮かぶようになってしまってね。
実際に本当のITヤクザ(会ったと逮捕されたが。)がいる事を知ってい
る分、マジで危険だと思うよ。

43:名無しさん@お腹いっぱい。
04/02/05 00:23
>>40
>無線LANのセキュリティーでプロなら、これのどっちかが無いと仕事になんないはずなんだけど。。。
そんな事は無いですよと言いたい所だが。
言わなかったが別にあるソフトを持っているので。
それはちょっと言えませんね。あしからず。

44:名無しさん@お腹いっぱい。
04/02/05 00:30
ちなみに、Airo Peekの評価版は一時期使っていました(w
お金がなければ、色々工夫するまで(笑)。


45:名無しさん@お腹いっぱい。
04/02/05 00:49
こんな場末で薀蓄垂れてるほうが惨めだと思うが


黙って地道に活動しなよ。

46:名無しさん@お腹いっぱい。
04/02/05 01:13
言いくるめられたからって話逸らすなよwwww

47:名無しさん@お腹いっぱい。
04/02/05 01:54
なんか盛り上がってるね。

48:名無しさん@お腹いっぱい。
04/02/05 02:15
無線LANのしかもセキュリティのプロで無線LAN用Snifferを使ってないってのは、
デザイナーでPhotoShopを使ってない人よりも珍しい、というかありえない。

49:名無しさん@お腹いっぱい。
04/02/05 07:53
無線LAN用Snifferっていうけど、そんなもんフリーツールで構築できますがな
(十数万円で売ってるツールを使うのは、スキルのない方々だけかと思うのだが…)

50:名無しさん@お腹いっぱい。
04/02/05 10:32
業界標準ツールにここまでケチつけるやつも珍しいよ。
GimpがあるからPhotoShopは要らない、PhotoShop使うような人はスキルの無い人
ってんなわきゃねーじゃん。失笑。アホ丸出しだから、黙った方がいいと思うけど。


51:↑
04/02/05 13:44
高い金出してかった奴

52:名無しさん@お腹いっぱい。
04/02/05 19:56
だって、フリーツールのほうが機能的にも優れてて、使いやすくて
カードもデバドラも選ばないのに…。どのツール使えばいいかなんて、教えてあげない(w

50万ぐらいのスペアナほしいのう

53:名無しさん@お腹いっぱい。
04/02/06 10:36
県警生活安全部の方と40分くらいお電話してますた。
事情がお分かりの方は、警察も対応は遅れているしデータは参考にして
頂いていますという程度で予想通りです。
基本的には、警察は民間の情報が頼りなんですよね。

それとお金が無いから自分で色々工夫しているまで。そっちのほうが
色々と力つくよ。会社でなら「業界標準を使っている。」と言えばお金
を取りやすいだろうがね。

富士通ソーシャルエンジニアリングが企業向け無線LAN対策請負ビジネス
をはじめるそうだ。偶然にもその社員の方に5月にこちらの状況を
「無償」で資料を手渡しておきましたが。冗談抜きで「仕事くれー」と
言いたいですよ(笑)。先行者利益を確実に得るんだから。
 そういうもんですよ。


54:名無しさん@お腹いっぱい。
04/02/06 10:48
>>52
ツールの組み合わせで十分だし、ちょっと欲しい機能やデータ整理するには
適当にScriptでFilter作ったりAccessやExcelで十分だしね。
MS C++で適当にツール作るのも有だし。
何も無い時代から見れば夢のようです。

 真野さん所のアナライザーを借りる話まであったんだがスポンサー
決まらなくて出来なかった苦い思いでも(泣

500MHzまでのスペアナはあったんだが、今はもう無い。とにかく貧乏です(泣く


55:名無しさん@お腹いっぱい。
04/02/06 20:52
それにしても、このスレに書き込んでいる人たちの楽観ぶりには恐れ入ったよ。
家庭用ならWEPで十分なんて言ってるもんなあ。
WEPで十分でないからWPAとかが考えられているのに。
そのへんの因果関係を一切無視して「WEPで十分」なんて書くのは無責任が過ぎるよ。


56:名無しさん@お腹いっぱい。
04/02/06 21:05
世間の皆さんは未だに無線LANのセキュリティ??何それって認識だからね。
これはメーカーにも責任があるだろう。

57:名無しさん@お腹いっぱい。
04/02/07 01:09
うちはいじって周波数買えてるからおk。
電波法違反。

58:名無しさん@お腹いっぱい。
04/02/07 03:11
>57
そういう人のために、スペアナが…
GigaStのノート用作るかな


59:名無しさん@お腹いっぱい。
04/02/07 04:19
世間の皆さんは未だに無線LAN??何それって認識だからね。
これはメーカーにも責任があるだろう。

60:工学部3回生
04/02/07 12:02
>>55
同意。128bitWEPが安全なら次々に暗号の新規格が出るわけないよね。

61:名無しさん@お腹いっぱい。
04/02/07 12:14
>>60
頭悪いね。家庭用と業務用じゃ解析に必要なパケットの収集時間が全然違うだろ。

62:名無しさん@お腹いっぱい。
04/02/07 14:07
>>60
パケットの収集時間よりも、104bitのRC4の解析時間なんだってば
11bのことならいざ知らず、11g/11aなら 同一IVが出るのにもそんなに時間は要しない
だけど、104bit RC4を解くのに、何時間~何日かかると思ってるんだ?
(偶然、10分ぐらいで解が出ることもあるわけだが……)

学生が聞きかじった知識であれこれ言うのはヤメレ。
WEP 128bitが決して安全だというわけじゃないが、
だいたいWPA-PSK(TKIP)は暗号の新規格じゃない。

WPA2(AES)が出たところで、SNMP穴は相変わらずだろうし。
無線LANなんて、何をしたところでInternet同様に危険なんだよ。

63:名無しさん@お腹いっぱい。
04/02/07 14:35
>>60

何だこいつ
都合良く登場してやがんのw
工学部3回生だってww
どうせ前スレの>>751だろ

64:名無しさん@お腹いっぱい。
04/02/07 15:52
小西は、暗号に関する認識が根本的に間違ってんだよね。この辺読め。

URLリンク(www.rakuten.co.jp)

簡単に説明すると、
「解けない暗号は無い」
「解きにくい暗号が必要十分として利用されている」
という2つ、解読時間を知ることで運用上の鍵の入れ替え時期も自ずと
明らかになる。2時間で解けるのなら、1時間おきに鍵を変えればいい。
この発想に基づいてTKIPなどの運用手段は提案された。

と言う事で万が一小西が128 WEP(104 RC4)を2時間で解くというのなら
それは業界にとって忌々しき事態なのよ(w

65:名無しさん@お腹いっぱい。
04/02/07 15:59
>>64
はぁ?だから2時間で解けるって言っていないって。
私が聞いたのは力任せで20時間と。いくらなんでも2時間は無いぞ。


66:名無しさん@お腹いっぱい。
04/02/07 16:02
スレリンク(hard板:712番)

67:名無しさん@お腹いっぱい。
04/02/07 16:03
>65
つうかあんた誰?小西?前スレ読んでた?
ここには104 WEPを2時間で解く強者がいるんだよ(w

68:名無しさん@お腹いっぱい。
04/02/07 16:10
>>64
2時間で解ける暗号など競馬のノミヤが出走直前のオッズ流すにも使えんだろ。


69:名無しさん@お腹いっぱい。
04/02/07 16:14
>>64
>2時間で解けるのなら、1時間おきに鍵を変えればいい。
>この発想に基づいて

どこからそんな発想出てくるのかねw 特別養護老人ホーム?
ご長寿クイズ?

70:名無しさん@お腹いっぱい。
04/02/07 18:15
>>65
20時間で解けるって本当ですか?
それは市販のパソコンで可能なんでしょうか。
聞いたというのは誰から?
WEP128bitだけじゃやっぱりまずいんでしょうか。

71:名無しさん@お腹いっぱい。
04/02/07 18:53
>>70
誰もあなたのエロ動画は欲しくないと思うよ

72:工学部3回生
04/02/07 18:55
>>70
まずいです。丸裸同然ですよ。
WEP128bitごときは暗号とは呼びません。
百歩譲って解析に20時間かかるとしても
WEPキーを毎日(24時間間隔)変更する必要があるということになります。
こんな簡単な理屈がわからない人がこのスレッドに書き込みを繰り返すので
WEP安全神話が素人の方に流布しています。
私は大いに危惧しております。



73:名無しさん@お腹いっぱい。
04/02/07 19:12
うんこ降臨w

74:MyDoom被害者(深刻)
04/02/07 19:15
隣で無線LAN使っている人のPCにまで感染させてしまったようです。
そうです。隣の人も今は1秒間に10通のメールを送信しているよう
なのです。

75:名無しさん@お腹いっぱい。
04/02/07 19:23
多分、小西のWEP128 2時間てのはライス大の報告の誤解なんだよね。
ライス大の報告は「WEP64は2時間以内で解読可能で、同じ方法がWEP128にも適用可能」
って奴で、WEP128については時間は書いてない。
方法は同じで頭の数バイトを類推した上での辞書順攻撃だった気がする。

URLリンク(www.cs.rice.edu)

もっと短いのなら128WEP 15分というのも見たことあるよ。
方法は書いていなかったけど。著者のシグネチャもある。
それ読んでいたら今ごろ喜々として15分、15分と言ってるだろう。

76:70
04/02/07 19:40
>>71
でも自分があんな動画やこんな動画を見てるなんて
知られるのなんか気持ち悪いじゃないですか。メールも然り。

まあうちの近所にはWEP128bitを解読できるスキルのあるやつなんていないだろう。
いないだろう・・うん

77:名無しさん@お腹いっぱい。
04/02/07 19:58
>>70
量子コンピューター持ってるなら一瞬だよww

そうだよねWEP128bitを2時間で解読したと言ってる大ほら吹きさんw

78:名無しさん@お腹いっぱい。
04/02/07 20:08
世の中には偶然というものが、時に、確率を凌駕するので…

104bitのRC4といえども、解析を始めた直後に解けてしまう可能性も"微小ながら"あるわけで…
それならそれで、2時間とは言わず、10秒でも、3秒でも

でも、そうしたらWPA-PSK(TKIP)だって結局は104bitのRC4なんだから
10分ごとにWEPキーを変えても無意味になっちゃう。

量子コンピュータを使っても、一瞬なんてことはないと思うけど、一瞬って? 数ナノ秒以下ですか

79:名無しさん@お腹いっぱい。
04/02/07 20:26
NECは一瞬で解析できる装置を持っているに12コンボ

80:名無しさん@お腹いっぱい。
04/02/07 21:34
>多分、小西のWEP128 2時間てのはライス大の報告の誤解なんだよね。
私は2時間などとは一度も言っていないし、公開文書でも128bit
13文字を推奨としている。
何かと私になすりつけようとする輩には迷惑。


81:名無しさん@お腹いっぱい。
04/02/07 21:41
>>80
おまいが2時間と言った香具師でないとすれば、誰もおまいを相手にしていないから安心しろ。

82:名無しさん@お腹いっぱい。
04/02/07 21:41
てか並列計算できるんなら、20時間をおよその目安とするなら
10台集めてこれば、そりゃ2時間で解ける罠。

ログ収集しといて、会社のCPUパワーを使って、夜間バッチで処理しとけば
翌朝には割れるわけだ。

てか、コードレスフォンの方が漏れは心配だけどね(w

83:名無しさん@お腹いっぱい。
04/02/07 22:31
RC4 104bit解読に2時間も20時間もありえないわけだが…

方法論としては、この辺がわかりやすいかも(でもこいつも理論のみ)
URLリンク(www.ka-lab.ac)

40bit RC4解読には、64年/MIPSと言われる。
Pentium4-2GHzで4000~4800MIPSとのデータがあるので、だいたい5日ぐらい(平均)

RC4 128bitについては、こんな話が
> RC4 128ビットの暗号化では、RC4 40ビットよりも2の88乗倍も解読が困難になります。
> RC4 128ビット暗号化技術で暗号化されたインターネット上のメッセージを解読するため
> に要するコンピュータ処理能力は、RC4 40ビットで暗号化されたメッセージを解読する
> 場合のなんと 309,485,009,821,345,068,724,781,056倍です。

128bit WEPは、104bit RC4なので、64bit WEP(40bit RC4)の 2の64乗倍の時間がかかる
厨房レベルの計算能力でも、5日×(2の64乗)=がどれだけの時間になるか分かるはずだが

分散処理ってのは会社レベルじゃ無理で、SETIレベルだって数年かかるのよ

84:名無しさん@お腹いっぱい。
04/02/07 22:50
2時間で解けるとか言ってた奴は
自分の自宅で使ってる無線LANに設定した暗号キー
を思い出すのに2時間掛かったって言ってたんじゃないかなw

または知り合いの超スーパーハカー(r

85:名無しさん@お腹いっぱい。
04/02/07 22:51
>>83
指摘してくれたペーパーは大変興味深く読ませてもらったが、
これによると64bitWEPを破るのに掛かる時間は15秒と読めるのだが..

86:名無しさん@お腹いっぱい。
04/02/07 22:51
いつから64Bitの話に摩り替わったんだ?>>85

87:名無しさん@お腹いっぱい。
04/02/07 22:53
>>86
>40bit RC4解読には、64年/MIPSと言われる。
>Pentium4-2GHzで4000~4800MIPSとのデータがあるので、だいたい5日ぐらい(平均)

このあたりかな? ここで言ってる40bit RC4てのは64bit WEPじゃないのか?

88:名無しさん@お腹いっぱい。
04/02/07 23:06
>>83指摘の解読方法では、BFA使って15秒と言っているからDAに変えれば
もっと早く解けるだろうね。 当然それ以降の(2の64乗)をそのまま
やる訳じゃないんだから、厨房の理解力でもわかることだろう。

89:名無しさん@お腹いっぱい。
04/02/08 01:17
>88
辞書順攻撃の性能は辞書の性能に依存するからそんなにスパッと早く解ける
と言えるようなもんじゃない。

90:名無しさん@お腹いっぱい。
04/02/08 01:37
総当りでの平均が RC4 40bitで64年/MIPS
辞書攻撃で効率化しても大して違いはない(システムのオーバヘッドもあるしね)
2000MIPSクラスの十分に高速な処理が可能なら、コマンドレベルで処理したほうが早い
といっても、104bit RC4がどれぐらいの時間で解けるのかなんて想像もつかない。
無線LANごときクラックするより、RSAで賞金もらったほうがマシ

91:名無しさん@お腹いっぱい。
04/02/08 11:07
BFAとDAに差がないなんて、ホントに自分でやったことあるのか?
BFAなんて殆どが意味のない文字列で、解析するの見てて空しくなるぞ(w
ただ、コードはちょっと単純なので楽ちんだが。

92:名無しさん@お腹いっぱい。
04/02/08 11:57
これまでのWEPが脆弱だという論議は64bit WEPの事を指しておりどの指摘も
128bitは64bitに比べてという事だ。

 そこがWEPは脆弱だ脆弱だとうわさが一人歩きしただけの事。

それをねぇ....No security on defualtといい規格を作った連中は
どう責任取るんだといいたいよ。


93:名無しさん@お腹いっぱい。
04/02/08 15:26
>83
それは間違っていると思うナァ

>RC4 128bitについては、こんな話が
>> RC4 128ビットの暗号化では、RC4 40ビットよりも2の88乗倍も解読が困難になります。
>> RC4 128ビット暗号化技術で暗号化されたインターネット上のメッセージを解読するため
>> に要するコンピュータ処理能力は、RC4 40ビットで暗号化されたメッセージを解読する
>> 場合のなんと 309,485,009,821,345,068,724,781,056倍です。

WEPの脆弱性は、暗号強度はこういう計算が成り立たないことも挙げられる
と思うのだが・・・。この計算はべき乗計算しているが、実際のところは
リニアに近い強度しか得られないはず。
(80ビットは40ビットの2倍の強度・・・という計算)


94:名無しさん@お腹いっぱい。
04/02/08 15:30
RC4を鍵長のリニアで解くとは凄いハカーが現れたな。

95:名無しさん@お腹いっぱい。
04/02/08 16:26
BFAとDAで大きな差があるというのは、あくまで英単語などのよく知られた
文字列を組み合わせて暗号キーを構成している場合で、

64bit WEP(40bit RC4)だと、BFAでやったほうが効率いいかもね。
5文字ぐらいランダムにしても覚えられるだろ? だから。

>>93
> WEPの脆弱性は、暗号強度はこういう計算が成り立たないことも挙げられる
> と思うのだが・・・。
結局、WEPの脆弱性は、64bitのうちの24bit、128bitのうちの24bitのIVを取得
するのが簡単というだけで、残りの40bit/104bitは力技になるのよ。
RC4の鍵長の差をリニアに解けたら、論文書けるつーの(w、
それだけでこの世界では、有名人になれて生涯安泰ですがな....


96:名無しさん@お腹いっぱい。
04/02/08 17:01
おまいら!NECがおまいらのエロ画像を狙って解析しまくってますYO!

97:名無しさん@お腹いっぱい。
04/02/08 17:08
何か生半可な知識とでたらめで混乱を狙ってる奴がいるな

98:名無しさん@お腹いっぱい。
04/02/08 18:58
>>97
それを具体的に指摘できなければ、藻前も同じ。

99:工学部3回生
04/02/08 19:03
>>95

>RC4の鍵長の差をリニアに解けたら、論文書けるつーの(w、
>それだけでこの世界では、有名人になれて生涯安泰ですがな....

ちょっと暗号技術を学べば普通にできると思いますが。

100:名無しさん@お腹いっぱい。
04/02/08 19:09
100ゲトー もう釣は酢酸です。
age厨房も多久さん。

101:名無しさん@お腹いっぱい。
04/02/08 20:12
sage信者はビルから落ちて死ねばいい

102:名無しさん@お腹いっぱい。
04/02/08 20:16
工学部3回生は無知ゆえ具体的な説明ができないのを
誤魔化すのは止めなさい。
揚げ足取りしかできない厨房と同じです。

103:名無しさん@お腹いっぱい。
04/02/08 20:27
工学部3回生に質問、暗号技術を学べばRSAもリニア時間で解析できますか?
その場合、RSA1024ビットは何時間で解析できますか?

104:名無しさん@お腹いっぱい。
04/02/08 20:37
良問ですな。
>>99のような達観発言しておられる工学部君なら余裕で答えられるでしょう。

105:名無しさん@お腹いっぱい。
04/02/08 20:41
知ったか君は放置で良し。
馬鹿は荒らしになり易い

106:名無しさん@お腹いっぱい。
04/02/08 21:04
量子コンピュータが実現しても、宇宙の時間以上にかかりますが何か
解けたときには誰もいない、何もない、エントロピーは無限大......

107:名無しさん@お腹いっぱい。
04/02/08 21:25
オマイらがいくら喧嘩してもセキュリチィの規格は全部σ(゚∀゚等が決めるんじゃ。

(`・ω・´)9m 黙って使ってろオマイら。

108:名無しさん@お腹いっぱい。
04/02/08 21:59
量子コンピュータは多次元コンピュータなので、演算を始めたと同時に
解に収束する。 よって瞬時に結果が得られたように見える(この宇宙からは)

109:名無しさん@お腹いっぱい。
04/02/08 23:35
>>99
RC4-128だけど解読してみてよ。128ビットだけどリニアだから瞬殺でしょ。
IVは"7091b4"ね。

R04QnMZKWu8qQfX1kNrPdtIF5FmHVw+rkXekCo9PE1CYKySTWBK3cbnClE0LVElJ
Ow1sL3HUxVEwsx9SROl7ZxcH/GXtbtHIJZwAnMXzKEZEo5yvkz4W89eampT87Bc6
GGtz4yxX2UweRNM9tYCEsQ0h1wP36LEH5X+xGU/oVUcIPTisUgsaymo0l6FduUdl
UdzpalE9VcoNvo9Ns7kOfBPshNj32kRS6b7S7AUsff/+I2WsHmcoa2VFhKvgz9Zr
LO57bK3mhNQ+mq7oRshs3Q==

110:名無しさん@お腹いっぱい。
04/02/08 23:44
逃げたなw
恐らく悔しくてまた名無しで登場といった所だろう

111:名無しさん@お腹いっぱい。
04/02/09 00:07
>>110
40ビットで2時間?
一晩くらい待ってやれ。(藁

112:名無しさん@お腹いっぱい。
04/02/09 00:17
工学部6回生とかで出てくるんじゃねーの?禿藁

113:工学部3回生
04/02/09 21:44
こんな子供だましみたいなマネはやめてもらえませんか?

114:名無しさん@お腹いっぱい。
04/02/09 21:46
>>113
お前がやめろ。

115:元工学部6回生
04/02/09 22:29
とりあえず添削でもすっか。
>85
ドキュメントは最初の1バイト(8ビット)を類推した上で、BFAをかけると15秒と
言っているので、最初の1バイトを類推する時間+15秒で解ける計算になる。

>95
IVは元から知れているので簡単も糞も無い。IVの脆弱性の影響で秘密鍵の頭
数バイトが類推できてしまうのがWEPの脆弱性。

上記2つともライス大のレポートにも静岡大のレポートにも詳細が書いてあるので
この2人は何だかんだいってレポートを読んでいない。静岡大のレポートの
17ページからを読め。

>133
揚げ足取りだけで何もしてないから留年。

116:名無しさん@お腹いっぱい。
04/02/10 00:33
>>115
お前こそ、ちゃんと嫁
15秒はIV(24bit=3バイト)の解読だろ。
Week IVでもないかぎり、同一取得にはパケット集めて最低でも10分ぐらいかかるぞ。
WEPの脆弱性は、IVが知れやすいってだけが一人歩きしてる

そのあと、偽IV使った偽装パケット送り込んで、いろいろやらなきゃ先に到達できない。

117:元工学部6回生
04/02/10 01:12
この人釣りかなぁ?何ページに書いてある?

85への回答への該当部分は静岡大のpdfの5.4WEPキー第1Byteの解読
から結論の24ページにかけて書いてある。
ライス大のpdfでは4.2 Guessing Early Key Bytes。

95への回答への該当部分は静岡第のpdfの17ページ5.1WEPの仕組み。
IVは生で入っているので解読する必要なし。

この解読法では1バイト類推はキャプチャしたフレームを元に全部パッシブで
解析している。両方ともShamirのレポートが元ネタなので同じアルゴリズム。

118:名無しさん@お腹いっぱい。
04/02/10 01:27
>>113
で、後何時間かかるの?

119:元工学部6回生
04/02/10 10:28
>116
わざわざページ指定してんのに確認せずに煽るなんてよくやるねぇ。

120:名無しさん@お腹いっぱい。
04/02/10 13:19
煽りとは、そういうもんだが。
どっちにしろ静岡大の学生の卒論まがいのレポートなんだが、
Week IVを前提にしてないか しかも、15秒ってのも理論値だろ

> 64bitsWEP では9 億9243 万6543通りのパターンになるが、第1byte
> がわかると1575 万2961 通りになり、計算する時間は減少する。
> 1 秒間で100 万通りの計算を行うことのできるコンピューターを
> 使った場合、全てのパターンを試すのに必要な時間は約992 秒である。
> これに対して第1byte がわかっている場合、全てのパターンを試すの
> に必要な時間は約15 秒程度になってしまう。

1秒に100万通りってのも、理想的なコンピュータの場合だし、Week IVを
出すAPなんてのは、最近は少ないぞ。

121:元工学部6回生
04/02/10 20:47
>120
116?ここ人少なそうだし、WeEk IVって書く人がそんなに大勢いるとも思えない。

ShamirがWeak IVの存在をレポートにした人でライス大と静岡大のドキュメントは
それを元ネタにしているからWeak IVを前提にどころか専らその話しかしてない。
ドキュメントを引用しているようだけどその辺は判らなかったか?

Shamirの影響でWeak IVを避ける実装が出来たのだから、昨今はWeak IV
を出す機器は少ないっていうのも何を言いたいのかが判らない。これらの
ドキュメントは意味が無いという意味で使ったのならばそれは大間違い。

122:名無しさん@お腹いっぱい。
04/02/10 21:29
>工学部を4年で卒業できなかったマヌーさま

藻前も釣or煽りでないというなら、トリップぐらい使え
WeakをWeekなんて書いてる時点で釣だと気づけ(w

123:名無しさん@お腹いっぱい。
04/02/12 14:52
>>122



124:名無しさん@お腹いっぱい。
04/02/12 22:51
工学部生叩きが盛んなようだが、
ヤツをいくらたたいてもWEPの信頼性に脆弱さ
があることに変わりはないよね。


125:名無しさん@お腹いっぱい。
04/02/12 23:09
具体的な説明無しに書き込む辺り
工学君が名無しで登場、といったところか(藁

126:名無しさん@お腹いっぱい。
04/02/13 16:58
それより、ここ3ヶ月での無線LAN急増は凄いぞ。(w
予想より速く2.4GHzが一杯になる。最新データでは去年年末
の見積もりより2ヶ月前倒し。具体的な数字はひ・み・つ。(w

4月には東京ではNGだなというより、見渡せば侵入可能な野良APだ
らけだな。さて、あと3ヶ月で火が点きそう。

全ての無線LAN関係者に無線LANパニックという洗礼が降りかかる事に。




127:名無しさん@お腹いっぱい。
04/02/13 18:08
小西は、パニックが起こって欲しいんだろ(w 藻前様の予測どおりに…
それで、チョットは認められて金をぼったくれればとか思ってるんだよな。

アマ無のアマは、考え方が"甘い"ってことなのか


どうでもいいけど、こんなスレageるな。しょうもない

128:↑
04/02/13 18:15
君のレスが一番しょーもないよ、揚げ足取りしか出来ない餓鬼と一緒

129:名無しさん@お腹いっぱい。
04/02/13 20:24
仮に解読に24時間かかったとしても、WEPのキーなんてそうしょっちゅう変えるものではないから、
かなり危険なことになるよね。

このスレの人は頻繁にキーを変更しているのですか?

130:名無しさん@お腹いっぱい。
04/02/13 20:32
>>110の予想通り名無しで登場。(藁

131:名無しさん@お腹いっぱい。
04/02/13 21:52
>>129
名無しになっても、相変わらずだな
128bit WEPが24時間で解けるのなら、解いてみろ。「仮に」とか言っても意味ないぞ

WEPキーを頻繁に変えればいいだけだろ、RADIUS経由で毎日変えてるが何か

132:名無しさん@お腹いっぱい。
04/02/13 21:58
>小西は、パニックが起こって欲しいんだろ(w 藻前様の予測どおりに…
>それで、チョットは認められて金をぼったくれればとか思ってるんだよな。

無線LANでしょーばい出来る人は「ごくまれ」だよ。それだけ環境は厳しくなって
居るという事。設置前の自前調査にえらいお金払っていただかないとねぇ。
これだけで結構なしょーばいになりそうです(w



133:名無しさん@お腹いっぱい。
04/02/13 23:18
>>131
失敬ですよ。決め付けないでください。

134:名無しさん@お腹いっぱい。
04/02/13 23:30
>>133
おまい、「失敬ですよ」が口癖だな。すぐわかるんだよ、池沼ちゃん。

135:名無しさん@お腹いっぱい。
04/02/14 01:33
でもそんなに頻繁にWEPかえてるか?実際のところ・・・

136:名無しさん@お腹いっぱい。
04/02/14 03:02
>>135
変えてる

137:名無しさん@お腹いっぱい。
04/02/14 04:35
解析ツールで「エアーソフト」だか何だかを貰ったけど、誰か知ってる?
これって使える?

138:名無しさん@お腹いっぱい。
04/02/14 06:40
もしかして、エアースノートのことか?
だとしたら、あんたには豚に真珠だが

139:名無しさん@お腹いっぱい。
04/02/14 14:36
>>136
よほど暇なんだね。
他にする事ないの?

140:名無しさん@お腹いっぱい。
04/02/14 18:13
オマイらまだやってんのかよ。
楽しそうな循環だな。

141:名無しさん@お腹いっぱい。
04/02/14 18:31
>>139
WEPキー変えるのってそんな面倒か?
俺のは3クリックで出来るが。
>>139はどんな糞ルータ使ってんだ???

142:名無しさん@お腹いっぱい。
04/02/14 20:05
そんなに熱くなられてもね。
家族内とかで複数台で無線LANしてる場合結構めんどくない?
しかもWEPキーなんて変える必要ないし。
まあ141はびくびくしながら頻繁に変えててください。

143:名無しさん@お腹いっぱい。
04/02/14 20:18
>>142は工学部何とかじゃないの(w

144:142
04/02/14 20:25
>>143
ん?
工学部何とかって言うのは工学部3回生って人のことかな?
俺はWEP128bit以上ならそうそう破られることないだろうから
変える必要ないって言ってんだけども。


145:名無しさん@お腹いっぱい。
04/02/14 20:26
139=142=工学君
こんな所だろうな。
具体的な反論も出来ず悔しさだけが残って
名無しで人格攻撃ですかw

146:名無しさん@お腹いっぱい。
04/02/14 20:36
ここで煽るのって工学だけだもんね。バレバレ。

147:142
04/02/14 20:41
>>145
なんでよ。
その工学君っていうのはWEP128bitは
簡単に解読できるって言ってる人のことじゃないのか。
つーか俺は139でもないよ。

148:名無しさん@お腹いっぱい。
04/02/14 21:06
WEPキーなんて変えたことないよ。
毎週変えないとダメか。

149:名無しさん@お腹いっぱい。
04/02/14 22:03

アルファベットを全角で書く(WEP→WEP)
用も無いのにageる(sage機能を知らない)
聞きかじりでWEPは危険だとほざく(104bitのRC4を2時間で解くとか)

こんな書き込みはスルーしる

150:名無しさん@お腹いっぱい。
04/02/14 23:25
今夜はこの辺で失敬するよ。

151:名無しさん@お腹いっぱい。
04/02/14 23:28
おまい、「失敬ですよ」が口癖だな。すぐわかるんだよ、池沼ちゃん。
永遠に失敬してもうここには来るな。

152:名無しさん@お腹いっぱい。
04/02/15 13:29
WEPの安全性に疑問が投げられて久しいというのに
このスレの人たちはのんきですね。

153:名無しさん@お腹いっぱい。
04/02/15 13:39
>>152
ご心配ありがとう。
しかし我々はサイバーノーガード戦法を身に付けてますから。

154:名無しさん@お腹いっぱい。
04/02/15 14:21
そうだねえ、改正電波法で"暗号化された無線通信"が保護されるんだ
から、64bitWEPでも、サイバーノーガード戦法が有効なんだよな。

解析を試みただけでアボーンなんだからな、ケーサツも積極的にハニーポットAPを
用意してくるだろうし。ワクワク

155:名無しさん@お腹いっぱい。
04/02/15 16:40
今夜はこの辺で失禁するよ。

156:名無しさん@お腹いっぱい。
04/02/15 18:38
>>154

あんた、大丈夫か?
全国くまなく警察が取り締まるなんて不可能だろ?
法律変わったって安全になるわけじゃない。

常識ないね。

157:名無しさん@お腹いっぱい。
04/02/15 18:43
>>154
ネタにマジレスカコワルイ

158:名無しさん@お腹いっぱい。
04/02/15 20:33
>>154
心配しなくても推定120万台以上の侵入可能な野良APがあるこの国です
ので、所詮セキュリティなんて....のノー天気さ。

パンピーは付いて来られないんですよ。
「無線LANのセキュリティ?なにそれ。」 なんです。


159:名無しさん@お腹いっぱい。
04/02/15 20:36
今夜はこの辺で(`・ω・´) シャキーンするよ

160:名無しさん@お腹いっぱい。
04/02/15 20:43
今夜はこの辺で許してやるよ。

161:名無しさん@お腹いっぱい。
04/02/15 21:55
こんな子供だましみたいなマネはやめてもらえませんか?

162:名無しさん@お腹いっぱい。
04/02/15 23:01
>>161
意味が分らん♪


163:名無しさん@お腹いっぱい。
04/02/15 23:08
ACCSのAPを発見しても、脆弱性の指摘をしてはいけません。
公共施設の漏れAPを発見しても、脆弱性を指摘すると不正アクセスでタイーホ

164:名無しさん@お腹いっぱい。
04/02/16 00:57
こんな子供だましみたいなマネはやめてもらえませんか? [名](ネットワークセキュリティ)
RC4をリニア時間で解読できると豪語した工学君の捨て台詞。

165:名無しさん@お腹いっぱい。
04/02/16 01:03
>公共施設の漏れAPを発見しても、脆弱性を指摘すると不正アクセスでタイーホ
ちゃっかり利用してタイーホされないなら徹底的にタダネットやった方が
お得だね~~~。

166:とおりすがり
04/02/16 20:44
>>164
へ?
Weak IVならRC4をリニア時間で解読できるってのは、RC4の設計者も認めてる常識だろ。


167:名無しさん@お腹いっぱい。
04/02/16 21:10
リニア時間で脳細胞が死んでますね(w
WeakだかWeekだか知らんがIVとRC4解読は別次元の話だぞ。

168:元工学部6回生
04/02/16 21:38
Ron Rivestはそんなこと言っていない。Ron Rivestはむしろ逆の事を言っている。
つまり、RC4自体は安全でこれはWEPという特定のプロトコルにのみ起きる現象だ。
という主旨のドキュメントが出ている。
URLリンク(www.rsasecurity.com)

また、Weak IVならRC4をリニア時間で解読できるというのは日本語としておかしい。
Weak IVの脆弱性を付けば128bitのWEPをリニア時間で解けるというべき。
ついでに暗号は設計者ではなく考案者という言い方をします。

簡単に調べがつくのになんでそんな見え透いた嘘をつく?

169:とおりすがり
04/02/16 22:30
>また、Weak IVならRC4をリニア時間で解読できるというのは日本語としておかしい。
>Weak IVの脆弱性を付けば128bitのWEPをリニア時間で解けるというべき。
同じことだよ。
WEPであれなんであれWeak IVのRC4は弱いし、設計者も知ってること。


170:名無しさん@お腹いっぱい。
04/02/17 01:12
だから、リニア時間に解けるのなら、解いてみろや。
64bit WEPが一瞬なんだから、128bit WEPも一瞬×2倍 時間で解けるんだろ。
工学部6年もウゼェ。解けるのなら解ける、無理なら無理とはっきり言え。

171:名無しさん@お腹いっぱい。
04/02/17 01:39
こんなことばかりやっているから大学に何年も。。。
世の中も知らず、不義理ばかりして、人として(ry

172:とおりすがり
04/02/17 10:22
URLリンク(www.drizzle.com)
:Weaknesses in the Key Scheduling Algorithm of RC4
:Scott Fluhrer, Itsik Mantin, and Adi Shamir
Shamirが誰かは知ってるよな。
:Finally, we show that RC4 is completely insecure in acommon mode of operation which is
:used in the widely deployed Wired Equivalent Privacy protocol
>64bit WEPが一瞬なんだから、128bit WEPも一瞬×2倍 時間で解けるんだろ。
:Our new passive ciphertext-only attack on this mode can recover an arbitrarily long key
:in a negligible amount of time which grows only linearly with its size, both for 24 and
:128 bit IV modifiers.
実際に解きたきゃ、
URLリンク(sourceforge.net)
のソースいじれ。
>こんなことばかりやっているから大学に何年も。。。
まったくだ。ちょっとぐぐれば、決定的なソースいくらでもでてくるのにな。

173:名無しさん@お腹いっぱい。
04/02/17 10:32
172にNGワード入ってるか?
表示されないんだが

174:名無しさん@お腹いっぱい。
04/02/17 16:06
ブラウザで見れ>>173


175:名無しさん@お腹いっぱい。
04/02/17 18:10
ここが噂の通りすがりのアジトですか?

176:元工学部6回生
04/02/17 22:27
>172
うーん、この人も釣りかなぁ。良かったら答えて。
>121の
>>ShamirがWeak IVの存在をレポートにした人でライス大と静岡大のドキュメントは
のShamirのレポートがそのpdf。ライス大と静岡大のドキュメントにはその
ドキュメントが元ネタなので参考文献にそのドキュメントが載っている。
ライス大のドキュメントはそのドキュメントの発展形の提案で、静岡大の
ドキュメントは実験例。

それの何処が決定的なのか教えてくんない?発展形の話が終わった後で、
何で今更それを出すのかがさっぱりわかんないんだけど。
ドキュメントを引用しているようだけど読んでいて似てたでしょ?

177:名無しさん@お腹いっぱい。
04/02/18 09:42
URLリンク(buffalo.melcoinc.co.jp)

★ 対応中止について
2003年10月7日発表しておりました弊社AirStationシリーズ「WHR-G54」「WLA-G54C」「WLA-B11」のWPA対応予定および「WHR2-G54」「WHR2-A54G54」「WLA-G54」のWPA-802.1x対応予定につきまして、開発困難な状況のため、対応を中止とさせていただきます。
お待ちいただきましたお客様には大変申し訳ございませんが、何卒ご賢察賜り、今後とも変わらぬご愛顧のほど宜しくお願い申し上げます。

178:とおりすがり
04/02/18 09:52
>>176
自己万じゃなくて、相手の主張に対応した情報をだせ、ヴォケ。
>だから、リニア時間に解けるのなら、解いてみろや。
>64bit WEPが一瞬なんだから、128bit WEPも一瞬×2倍 時間で解けるんだろ。
と言われたら、一瞬で解けるという著名人の言明と実際のプログラムだすのが、決定的なんだよ。
発展形とか実験例なんか、誰も求めちゃいないし読みもしない。
さては静岡大のドキュメントとやら書いた本人か?
誰にも相手にしてもらえず残念だったな。
じゃ、漏れはこれで。

179:名無しさん@お腹いっぱい。
04/02/18 23:33
WEPがセキュリティだと信じているオメデタイ人が集うスレはここですか?

180:名無しさん@お腹いっぱい。
04/02/19 00:36
>>177
これってこのままだと詐欺になるんじゃね?
当然なんらかの埋め合わせで補っとかないとユーザーから文句いわれるね

181:名無しさん@お腹いっぱい。
04/02/19 00:45

128bit以上のWEPは、無線LANにおいては実用上十分な暗号化方式として機能している。


さて、反論するなら、きっちり解析実例出してみろ。

182:名無しさん@お腹いっぱい。
04/02/19 01:45
>>179
名前を入れ忘れていますよ工学君w

183:名無しさん@お腹いっぱい。
04/02/20 01:02
>>181

WEPが危険だから、新暗号方式が実用化されているんじゃないか?
WEPで十分なら新暗号なんて不要だろ?

誰か反論できるの?
できないだろうが!

184:名無しさん@お腹いっぱい。
04/02/20 01:18
今の車で充分でも、
新車に買い換えてもらうために
メーカーが新型車を出し続けるのと同じ。

それと、ちゃんと名前に「工学」と入れてくれ。
あぼーんできないから。

185:名無しさん@お腹いっぱい。
04/02/20 02:03
だから、128bit WEPの解析実績見せろや>工学クン
(時間は十分過ぎるほど与えたと思うが)

WPAで十分すぎるのに、WPA2を出そうとしているのも同じ
これをWEPで十分なのに、WPAを出した。と言い換えれば…

ま、それでも使えるならAESにしとけというが。128bit WEPがあるなら買い替えは無用

186:名無しさん@お腹いっぱい。
04/02/20 02:34
新技術を否定する椰子の意図は何なんだ?

自分の無線LAN機器にWPAが無いのが

そんなに口惜しいのかい




187:名無しさん@お腹いっぱい。
04/02/20 04:32
いや、漏れはAES使ってる(w
WEPより設定が楽だからという理由なんだが
128bitWEPがあるなら、わざわざWPA対応APに買い換えなくてもいい。という話


188:名無しさん@お腹いっぱい。
04/02/20 16:25
>>187
WEPなら最低152bitは欲しいね。


189:名無しさん@お腹いっぱい。
04/02/20 22:15
152bitを最低という根拠が分からんが
それだと著しく互換性がないんだよな

190:183
04/02/21 01:11
結局、誰も正面から答えられないんだね。
WEPが解読可能なことをどうしても認めたくないのか?
不思議かつオメデタイ連中だ。


191:名無しさん@お腹いっぱい。
04/02/21 01:34
そりゃ途方もない時間をかけりゃ可能かも知れんが、
2時間とかでできるのか?
それを先に実証しろよ>>190=工学
不思議かつオメデタイはお前だ。

192:183
04/02/21 09:30
>>191

2時間なんて誰が言った?
工学とかなんとか意味わからん。
お前、頭おかしいんじゃないか?

193:名無しさん@お腹いっぱい。
04/02/21 11:22
>>192
じゃ、何時間かかるの?

194:名無しさん@お腹いっぱい。
04/02/21 11:22
URLリンク(internet.impress.co.jp)
>128ビットの場合の暗号部分は104ビットで総あたりは厳しいが、WEPの暗号化アル
>ゴリズムに弱点があるため、その弱点を利用した解析ツールが存在するからだ。ツ
>ールを動かして無線LANのパケットを受信させておくだけで暗号が解読できてしま
>うのである。

195:名無しさん@お腹いっぱい。
04/02/21 11:30
URLリンク(www.itmedia.co.jp)
弱点:固定の鍵をすべての端末に設定することから、暗号化のパターンが限られ
解読が可能。解読ツールも発表されている。

196:194=195
04/02/21 11:33
セキュリティ板って言うから期待してきたのに、この程度の常識も知らないで
ずっと議論してきたのですか?w

197:名無しさん@お腹いっぱい。
04/02/21 11:40
>>194
それ、製品カタログって書いてあるんだけど。
消費者を煽って製品を売ろうとしてるだけにしか見えないよ。
>>195
これも。
>>196
議論っていうか、お前みたのが出てきたら叩き、出てきたら叩き
って感じだと思うけど。

198:名無しさん@お腹いっぱい。
04/02/21 11:41
あた、
お前みたのが→お前みたいのが

199:元工学部6回生
04/02/21 12:14
>194
そのカタログの元ネタは>172。Shamirのドキュメントは無線LANセキュリティで
常識を語る人なら知っていて当然のドキュメント。

>195
WPA-PSKも固定の鍵を全ての端末に設定するのだけど違いは何?
その説明は、間違いじゃないんだけど端折っているから真意を理解せず
そのままコピペすると恥をかくよ。

200:これで満足ですか?
04/02/21 12:36
>>199
URLリンク(216.239.53.104)

WEPでは暗号化キーをシステムごとに固定して使用するため,通信データをある程
度収集すると,解読が容易なことが論文などで指摘されている。TKIPでは暗号化キ
ーをユーザーごと,またアクセスのたびに自動変更するので,解読は非常に困難と
される。
 米国電気電子学会は無線LANのセキュリティを高める規格として,TKIPとIEEE
802.1xに米国政府が調達する次世代の共通鍵暗号化方式のAES(Advanced
Encryption Standard)を併せて,IEEE 802.11iとして策定中だ。無線LAN機器
を扱うメーカー団体Wi-Fi Alliance」は,既存の製品にも適用できるようにハードウ
エアの対応が必要なAESを除き,ドライバ・ソフトとファームウエアの変更で済む
TKIPとIEEE 802.1xだけを先取りして規格化した。これがWPA。このためWPA
を,Wi-Fi Protected Accessの略とすることもある。


>>197
企業不信なあなたにはコチラ
URLリンク(premium.mag2.com)

 スタブルフィールド氏らが論文を発表する1週間前には、シスコシステムズ
の研究者グループが、この攻撃手法の理論を記述した論文を発表していた。ス
タブルフィールド氏らはその理論に基づいて、米リンクシス・グループ社製の
100ドルの無線LANカードを使用し、わずか2時間未満のコーディングで、WEPの
128ビットの秘密鍵を割り出すことが可能であることを実証したのである。


ていうか、お前ら自分でググれよ。

201:名無しさん@お腹いっぱい。
04/02/21 13:02
>>200
工学君。君はRC4がリニアで解析できると言ったんだよ。
違いがわかるかな?

202:名無しさん@お腹いっぱい。
04/02/21 13:06
>>201
はい?工学君て?
俺は194-196,200でリニア云々なんていってないけどもw

203:元工学部6回生
04/02/21 14:12
>200
>199のに対する回答がそれだというならばそれは答えになっていない。

>WEPでは暗号化キーをシステムごとに固定して使用するため,通信データをある程
>度収集すると,解読が容易なことが論文などで指摘されている。TKIPでは暗号化キ
の論文が172なのだからそのコピペは前と同じ話を別のソースから引っ張っているだけ。
俺はWPA-PSKもWEP同様、ASCIIの鍵を手入力するけど今までと何処が違うのかと聞いている。

>URLリンク(premium.mag2.com)
このリンク先のドキュメントは、>75で既出。

読まずにコピペでは限界があると思うよ。

204:元工学部6回生
04/02/21 14:18
補足、だったら自分で示せと言われるかもしれないので、
199の問いに対する回答は、
802.11高速無線LAN教科書
URLリンク(www.amazon.co.jp)
の10章にブロック図付きで載っている。

205:名無しさん@お腹いっぱい。
04/02/21 14:22
> 100ドルの無線LANカードを使用し、わずか2時間未満のコーディングで、WEPの
> 128ビットの秘密鍵を割り出すことが可能であることを実証したのである。

でも、可能性があることを実証した。ッてのは理論的な実証のみで、
実際に解析はしていないのであった。

128bit WEPの解析実績は、どの研究チームも出していない。
64bitで解析して、その延長線上に128bit WEPも解析可能といっているだけ。
2時間ってのも、"理想的な"計算機の場合であって実用機ではない。

元工学6回生と、工学君は別。どうでもいいけど、元工学も何も言っていないに等しい

206:名無しさん@お腹いっぱい。
04/02/21 14:27
話ループしちゃってきたね。
今後WEP128BIT否定組は前スレから全て目を通してから発言してくれ。
そうでないと判断できる書き込みは放置でいいんじゃない?

207:名無しさん@お腹いっぱい。
04/02/21 14:27
>>203
そっちの方が詳しそうだからなんだけど、>>199にあるようにTKIPを統合したのがWPAなの。
TKIPは通信鍵が可変なの。つまり、手入力した鍵と通信に使う鍵は別もんなの。

なんか違う?

208:元工学部6回生
04/02/21 14:30
>207
>手入力した鍵と通信に使う鍵は別もんなの
それで合っている。理解してもらえているなら問題ないの。


209:207
04/02/21 14:31
>>199でなく>>200ですた

210:名無しさん@お腹いっぱい。
04/02/21 14:52
>>200
これでやっと謎が解けた。
2時間でWEP128解読できたと言ってる電波君のソースがpremium.mag2.com/sample/P0000188.htmlって事か。

「2時間でプログラムを作成できた」が電波君にかかると「解読できた」
になっちまうのか。
電波恐るべし。

211:名無しさん@お腹いっぱい。
04/02/21 14:55
>>200
研究者グループじゃなく個人のWEP128bit解析実績を
"ググる"とやらで見つけてくださいよ。

212:207
04/02/21 15:05
ようするに、WEP128bitをちゃんと解析した人が居ないということですか?

解析した人が居ないから安全てこと?

213:207
04/02/21 15:31
でもここにあるようにWPAとかの方がいいんじゃないの?
それとも、モデルチェンジしたいだけの企業の宣伝なの?

URLリンク(www.keyman.or.jp)
現在、無線LANで利用されているWEPには暗号鍵長が64bitと128bitの2種類がある。
鍵長が長いほうが安全性が高いものの、WEPには暗号として以下の問題点がある。

現在のWEP
1.128bitのうち104bit(64bitは40bit)が固定のユーザーパスワードとなる
2.1つのアクセスポイントでは接続する全員が同一のユーザーパスワードを用いる
3.可変な鍵部分「IV」(Initialization Vector)が24bitと少なく、かつ、抽出しやすい
WEPのユーザーパスワードにはASCII文字5文字(40bit)と13文字(104bit)の2種類
がある。13文字パスワードの方が強固であると言えるが、暗号鍵長が64bit(ASCII
文字5文字のユーザーパスワード)は、専用ツールで解析されると大半が数時間あれ
ば破られてしまう脆弱性が実証されている。この点、WPAでは前述した「TKIP」を
採用することで、WEPが内在していた欠点を大幅に補強している。

WPAの特徴
1.ユーザーパスワードWPA-PSK(Pre-Shared Key)を128bitとする
2.IVを24bitから48bitとする
3.暗号鍵はWPA-PSKとIV、MACアドレスからハッシュ値を持って生成する
4.1万パケット毎に暗号鍵の更新を行う
WPAはWEPの問題点であったIVの長さの改善とともに、TKIPにより暗号鍵を容易
に解読されない仕組みになっている。1万パケット毎に鍵を更新するため、鍵が解読
される前に暗号鍵の値が次々と変化するという仕組みだ。またWPA2では、次世代
暗号の「AES」(Advanced Encryption Standard)をサポートすることが必須にな
るため、より強力な暗号化が施される予定だ。

214:207
04/02/21 15:32
こっちの人たちは一般使用では問題ないてゆーとる

URLリンク(mroom.cool.ne.jp)
WEPではRC4アルゴリズムをベースにした秘密鍵暗号方式で、秘密鍵に64ビット
方式(実際に設定する鍵の長さは40bit)と128ビット(実際に設定する鍵の長さは
104bit)が使える。しかし、大量にパケットをキャプチャーし、解析を行なうこと
で解読される可能性が見つかっている。しかしながら128bitで暗号化すれば、そん
なに容易に解析されることはないだろうが、機密情報をやり取りする場合は不安が残る。

URLリンク(allabout.co.jp)
さて、WEPですがホームユースレベルであれば、特に問題はありませんが、秘匿性
のあるビジネスユースでは少々問題があります。それは、IVが平文のままやり取り
されるからです。そのため、データ量にもよりますが同じIVを持つパケットを特定
することは可能で、そこからユーザの設定したパスワードを簡単にとはいきません
が解析可能となります。

215:名無しさん@お腹いっぱい。
04/02/21 15:45
このスレでは主に一般家庭用途としてのセキュリティについて
話してたと思うが。

216:名無しさん@お腹いっぱい。
04/02/22 10:18
今までの議論を読んで不思議なこと。

WEP128について執拗に
「安全だ、安全だ」
という人々の存在。

WEPよりWPAのほうがはるかに安全なのは
わかりきった話。

なんでWEP128の安全性を言い立てる必要があるの?

217:名無しさん@お腹いっぱい。
04/02/22 10:37
WEP128製品保有者が自分は安全であると信じたいが為

218:名無しさん@お腹いっぱい。
04/02/22 11:56
>>216
同感。
安全であるなら、何故AESが作られたのかな?


219:名無しさん@お腹いっぱい。
04/02/22 12:13
もともとは「WEP128なんて数時間で解析可能だよ。」と偉そうに書きこむ粘着を叩いたことから
はじまった。執拗なのは解析可能と言う厨房の方。

220:名無しさん@お腹いっぱい。
04/02/22 13:39
WEPが完璧に安全なんて誰も言っていない。
>>219の言うようにWEP128を数時間で解析可能と言い続ける香具師が
追求されているだけ。

221:名無しさん@お腹いっぱい。
04/02/22 13:49
今までの議論を読んで不思議なこと。

WEP128について執拗に
「数時間で解析可能、数時間で解析可能」
という人々の存在。

WEP64bitよりWEP128bitのほうがはるかに安全なのは
わかりきった話。

なんでWEP128の危険性を言い立てる必要があるの?

222:名無しさん@お腹いっぱい。
04/02/22 13:53
>>221
工学一人だけでは?

223:名無しさん@お腹いっぱい。
04/02/22 15:13
工学君はRC4が駄目だといっている。間違えないように。

224:名無しさん@お腹いっぱい。
04/02/22 15:15
話を逸らしにかかっているな。
>>223=工学か?

225:223
04/02/22 15:48
工学君にRC4チャレンジの宿題出したの俺だよ。

で、本題に戻るとWEP128がマジで解析可能ならば危険性を言い立てる必要性は
十分にある。
でも、このスレで数時間で解析可能だから、危険だと騒いでいる奴は十分なソースを
出さずに(そんなもの無いのだからだせっこない)、どっかのニュースサイトを斜め読み
して、間違った認識で騒ぎ立てているだけ。

226:名無しさん@お腹いっぱい。
04/02/22 17:26
とりあえず「危険である!」とでも書いておけば
根拠やソースなどを示さなくても賛同者が出てきて説明してくれる
などと安易に考えて書き込んだのが始まりだろう。工学君とか

227:名無しさん@お腹いっぱい。
04/02/23 14:23
よーするに工学君は「2時間で解析ソフトを作った」ってのを「2時間で解析可能」と脳内変換していて。
それを追求されたら二度と出てこなくなったってことじゃなかったっけ?

228:名無しさん@お腹いっぱい。
04/02/23 14:26
おっぱいポロリ画像


229:名無しさん@お腹いっぱい。
04/02/23 15:50
で、WEP128bitの危険性を指摘する頭の良さそーな人が書き込んだら
それに追随して一行レスしてるのが工学くんでしょw

230:名無しさん@お腹いっぱい。
04/02/23 23:27
「WEP128bitが危険ではない」と言い張る人々は決してその論拠を明らかにしない。
「何時間で解読できるか」なんてことは本質論ではないと思う。

231:名無しさん@お腹いっぱい。
04/02/23 23:35
>>230
それは降参宣言だな。どれだけ容易に解読できるかと言う点が示されない限りは危険でない論拠を
示す必要なんて無いんだよ。

232:名無しさん@お腹いっぱい。
04/02/24 00:39
>>230
そもそも2時間で解読できると言ったタワケが問題。
>「WEP128bitが危険ではない」と言い張る人々
などいない。

早く2時間で解読してみせろよ、工学。

233:名無しさん@お腹いっぱい。
04/02/24 02:12
「工学君がWEP128bitを2時間で解読するOFF」開いたら
全国どこでも行ってやるよw

234:名無しさん@お腹いっぱい。
04/02/24 03:32
>230
解析実績がないんだから、「危険じゃない」と断言してもいいだろよ。
危険というなら、解析実績を提示してみろ! 二時間で、とはいわないからさ(w

WEP 128bitを、そこらのマシンで2時間で解析できるのなら、そのツールと引き換えに
30万円ぐらいなら出すよ

235:名無しさん@お腹いっぱい。
04/02/24 15:44
>>234
安ーい

>>230
>「WEP128bitが危険ではない」と言い張る人々は決してその論拠を明らかにしない。

じゃWEPの暗号強度を計算してみてちょ。自明でしょ?

236:名無しさん@お腹いっぱい。
04/02/24 23:27
>>230
へへへっ WPA5分で解読できたぜ。WEPは2時間だから24倍安全だな。
WPAのほうが安全だというなら、その論拠を明らかにしな。

237:名無しさん@お腹いっぱい。
04/02/25 01:13
あんたら、頭おかしいんだよ。
WPAはキーを頻繁に変えている。
WEP128より安全なのは自明。

238:名無しさん@お腹いっぱい。
04/02/25 01:39
>>237
見え見えの釣りに釣られてるし・・・

239:名無しさん@お腹いっぱい。
04/02/25 05:27
キーが覚えられないからって、机の上に貼ってるようなのを覗き見れば5秒で解けるよ

「WPAはキーを頻繁に変えてる」とか、言ってるアフォに教えてやる
確かにWPA-PSK/TKIPでは、そういう設定にもできるけど、必ずしも内部暗号キーを変えない場合もあるんだよ。
しかも始めの認証キーは暗号化されてないんだから、ある意味、WEPよりも危険なのさ。

ハニーポットAPに仕込めば、WPA(802.1x版)のほうが、崩しやすい気がしてきた(w
TKIPでもAESでも、実はWPA-PSKも結構簡単だったりして。

WEP 128bitのほうが解析に時間かかるぞ。マジ、WEP 128bitのが安全かも

240:名無しさん@お腹いっぱい。
04/02/25 06:06
>>234
釣りかもしれないが
長くて一週間早ければ2時間で解ける可能性はある。
取りあえず「AirSnort」でも使って実験してみたら?

241:名無しさん@お腹いっぱい。
04/02/25 13:03
>>240
可能性があるのは誰でも知ってるよ。
だから、AirSnortで、128bit WEPをクラックした実績を見せろといってるんだよ。
(現実解で、できないことも知ってるからね)

242:名無しさん@お腹いっぱい。
04/02/25 18:34
あぷーにデフォルト未設定警告するなら今がチャンス。
いや今はチョット無理だろうけどほとぼり冷めたころあい。

ところであいかわらずぐるぐる回ってるスレだね。

243:名無しさん@お腹いっぱい。
04/02/25 20:45

【開発】バッファローWPA対応中止【デキネ】
スレリンク(pcnews板)



244:名無しさん@お腹いっぱい。
04/02/25 21:50
アフォーの漏れ漏れは、昔からだからな
一度、顧客データベースぶち壊れただろ、そのときの穴を利用して、
いろいろ仕込まれてるんじゃないかと…思ってみるテスト

ま、自業自得なんだが

245:名無しさん@お腹いっぱい。
04/02/26 02:57
鯛が安くてうまい。

246:名無しさん@お腹いっぱい。
04/02/26 16:35
>>244
内部の人間が流出に関与してる。
ハッキングとかは関係ない今回の事件は

247:名無しさん@お腹いっぱい。
04/02/27 21:21
128bit WEPを解析した人ハケン!

URLリンク(www.cisco.com)
この文書を書く際に試したところ、トラフィックの多いネットワーク上で、
128 ビットの静的 WEP キーはたった 15 分で入手できました。

248:名無しさん@お腹いっぱい。
04/02/27 21:33
>247
それは翻訳に問題があって、原文では、"15分で入手できる可能性があるとわかった"と
なっている。例の固定IVという最悪の条件なら、確かに可能だろうね。でも AirSnortでは
解けないってことになってるけどさ

249:247
04/02/27 22:42
なるほど。
ここらへんが原文かな
URLリンク(www.cisco.com)
On a busy network, 128-bit static WEP keys can be obtained
in as little as 15 minutes, according to current estimates.
エキサイト翻訳:
現在の評価によれば、使用中のネットワーク上で、128ビットの
静止のWEPキーは15分ほどで得ることができます。

自分の無線LAN機器のWEPが固定IVかどうかって、どうしたら
わかるんだろう?

250:名無しさん@お腹いっぱい。
04/02/27 23:18
>>247
id:t_traceのはてな日記で見つけたんならネタ元ぐらい書いとけ。

251:247
04/02/28 02:05
>>250
どこ経由で見つけたかは、ほとんど関係無いと思うが。
URLリンク(www.google.com)セキュリティ+WEP+128+AirSnort&btnG=Google+検索&lr=lang_ja

252:名無しさん@お腹いっぱい。
04/02/28 03:06
>249
固定IVという最悪実装をしてるのは、シスコの初期型とか
64bit WEPしかサポートしてないような、11bの大昔の機種だけ
初期のWi-Fi通らなかったやつに多いね。

253:名無しさん@お腹いっぱい。
04/02/28 07:41
>>239

>ある意味、WEPよりも危険なのさ。

さすがにここまでウソ書くのは悪質だな。
いい加減にしなさいよ。

254:名無しさん@お腹いっぱい。
04/02/28 07:57
>253
いや、そうでもないぞ。工学くん

WPA(802.1x)だが、WindowsXPではものすごく間抜けな実装してるので、場合によっては外からキーが見える
(これは詳しく書かない、つか、書いたら怖いやんけ)

WPA-PSKでも、最初の認証キーは暗号化されてなくて、APまでは素通りするので、これも
実装構造によってはバッファオーバーランで、APの管理アカウントが筒抜けになる。
(こちらも某社のWPA-PSK対応APでは…確認できてる、ガクガクブルブル..........)

しょっぱなから暗号パケットのみ通す(128bit以上の)WEPのほうが、安全なんだよ。

無知って怖いねぇ

255:元工学部6回生
04/02/28 11:36
>254
URLリンク(wifinetnews.com)
これのことを言っている?ちょっと、あなたの言っている認証キーと
WPA-PSKで使うPass phaseの関連性がわからない。一応Pass phaseは
ハッシングされている。書いていることは合っているのかも知れないけれど、
何かWPAじゃない認証系の話が混じっている気がする。

1xの事については、外ってのが何を指ししているのかが判らないけど、
とりあえず知らない。もうちょっとヒントがもらえれば調べられるけど。

256:247
04/02/28 14:17
>>252
てことは、128bit WEPで固定IVはまず無いと考えていいのかな。
となると、弱いIV実装かどうかが問題だね。
最新ドライバでも2002年12月28日なLD-WL11/PCCってどうなんだろう?

257:名無しさん@お腹いっぱい。
04/02/28 14:46
>>255
254の802.1xの問題は、ヒント、レジストリ
後者は、某売れてるメーカー品に特有らしいが、あとは実機で試してみそ

258:元工学部6回生
04/02/28 15:39
>257
有難う、ちょっと調べてみる。

259:名無しさん@お腹いっぱい。
04/02/28 22:16
WEPは簡単に解読できます。
今WEPをお使いの方は、至急WPAに変更されることを強くお勧めいたします。

260:名無しさん@お腹いっぱい。
04/02/28 22:22
>>259
オマエって優しいなぁー。
今までみんなでWEP暗号方式は安全だと
素人に信じ込ませようとシテキタノニ・・・


261:名無しさん@お腹いっぱい。
04/02/29 01:01
しかし、定期的に出てくるな(w 週末限定か

262:名無しさん@お腹いっぱい。
04/02/29 02:05


263:名無しさん@お腹いっぱい。
04/02/29 06:55
>>260

シャレではすまないよ。

264:名無しさん@お腹いっぱい。
04/02/29 08:09
ソフトバンク社長、ついに姿あらわす
URLリンク(www.tv-asahi.co.jp)
     ト/ |' {              `ヽ.            ,ヘ
    N│ ヽ. `                 ヽ         /ヽ /  ∨
   N.ヽ.ヽ、            ,        }    l\/  `′
.  ヽヽ.\         ,.ィイハ       |   _|
   ヾニー __ _ -=_彡ソノ u_\ヽ、   |  \   
.      ゙̄r=<‐モミ、ニr;==ェ;ュ<_ゞ-=7´ヽ   > 俺達はとんでもない勘違いをしていたんだよ
.       l    ̄リーh ` ー‐‐' l‐''´冫)'./ ∠__  
       ゙iー- イ'__ ヽ、..___ノ   トr‐'    /    
       l   `___,.、     u ./│    /_ 
.        ヽ.  }z‐r--|     /  ト,        |  ,、

265:名無しさん@お腹いっぱい。
04/02/29 09:51
>>264
たしかに勘違いしていた。ソフトバンクの社長がビン・ラディン氏だったとは気付かなかった。

266:名無しさん@お腹いっぱい。
04/02/29 17:35
>>265
ミスの振りしてわざとやったブラックユーモアだったりして。


267:名無しさん@お腹いっぱい。
04/03/01 14:13
URLリンク(www.cisco.com)
しかし WEP は、40 ビットであろうと 128 ビットであろうと、インターネットで
入手できるツールによって簡単に破られてしまいます。この文書を書く際に試した
ところ、トラフィックの多いネットワーク上で、128 ビットの静的 WEP キーは
たった 15 分で入手できました。

268:名無しさん@お腹いっぱい。
04/03/01 15:40
>267
釣か?、ループしてるぞ
>>247,248,249を嫁

269:名無しさん@お腹いっぱい。
04/03/01 17:03
>>268
>>260

270:名無しさん@お腹いっぱい。
04/03/02 03:02
そもそも解析して意味あるんですか?

一般人のパソコン覗いたっていいことあるんですか?

271:ZEUS ◆DgHnSs1KhE
04/03/02 03:08
それに尽きるな。

272:名無しさん@お腹いっぱい。
04/03/02 03:45
覗いてエロ画像でも出てくりゃいいですけど、孫のかわいい
写真とかが出てきたりして。意味ないじゃん。

メール覗いたとこでどうなるというものでもないだろうし。

273:ZEUS ◆DgHnSs1KhE
04/03/02 04:01
エロ画像なんか検索で十分だろ・・・
ただ単に覗くという行動のみが楽しいですな

274:名無しさん@お腹いっぱい。
04/03/02 06:50
覗くだけでもいいが、個人情報を引き出して、各種恐喝ネタに使ったり、
POP3なんて暗号化されてないんだから、パスワードも見えるし
勝手にヤフオク登録(登録確認メールなんて読んだら鯖から消して)して、だましまくったり
そこんちの回線を使ってSPAMばら撒いたり、掲示板に誹謗中傷を書き込んだり
nyで著作権法に抵触するもの落としまくったり(上げまくったり)
接続アカウントで購入できるオンラインコンテンツを勝手にダウンロードしたり

いろいろと悪さできるわけですよ。

だからこんな被害にあいたくなければ
最低でもWEP(128bit以上)なりWPAをかけろと…

275:名無しさん@お腹いっぱい。
04/03/02 13:25
だから、WEP128bitで実用上問題ないんですよね?

276:名無しさん@お腹いっぱい。
04/03/02 13:47
>>275
一般家庭なら問題ない

277:名無しさん@お腹いっぱい。
04/03/03 19:46
>>276
そうなんですか。じゃバッファローのwpa開発できなかったのでもいいか。

278:名無しさん@お腹いっぱい。
04/03/03 21:27

とバッファローの中のひとがおっしゃられております。

279:名無しさん@お腹いっぱい。
04/03/04 02:52
買い替えてまでWPAにしろとは言わないけど、
これから買うならWPA対応がいいと思うよ。
その方が長く使えるはずだし。

280:名無しさん@お腹いっぱい。
04/03/05 00:14
WEP(128bit以上とWPAでは大違い。WEPは解読が簡単だからやめとけ。

281:age
04/03/05 00:16
AOSS まだぁ~
→メルコ関係者


282:名無しさん@お腹いっぱい。
04/03/05 18:57
∞ループ

283:名無しさん@お腹いっぱい。
04/03/05 23:47
>>280

同感。いまどきWEPなんて買う奴いないだろ。

284:名無しさん@お腹いっぱい。
04/03/05 23:52
悔しいのは分かるけど、無知は黙ってた方がいいでしゅよ

285:名無しさん@お腹いっぱい。
04/03/06 05:17
URLリンク(www.net-security.org)
Help Net Security - Increasing Security Awareness: Visualizing WEP Insecurity


286:名無しさん@お腹いっぱい。
04/03/06 06:08
>>285
あ、3月3日の記事だ。最新だね。

Note: for this demonstration, you do not need hours of traffic capturing.
It can all be done within 30 minutes (maximum).
このデモンストレーションのためのトラフィックキャプチャに数時間も
必要ありません。最大30分以内にすべて行うことができます。

URLリンク(www.net-security.org)
リンクされてる上記資料によれば、クラックツールはAirSnortではなく
dwepcrackだって。WEPは64bitでも128bitでもいいって書いてある。

時間ができたら試してみよっと。もちろん自分のLANでね。

287:名無しさん@お腹いっぱい。
04/03/06 07:58
ついに出たか…
もう、WEPの時代は終わりだ。

こうなったらサイバーノーガード戦法しかないのかも

288:元工学部6回生
04/03/06 10:44
相変わらずドキュメントを読んでないなぁ。読んだけど目新しい所は無かったよ。
ただのBSD-Airtoolsのデモじゃないの?dwepclackってairtoolsのコマンドだし。
BSD-AirtoolsはAirSnortと同じぐらい昔からある。Snifferにもなるから
BSDでWi-Fi使ってる人は大抵入れてる定番ツール。

たまたま最近ドキュメントが出ただけと違う?

289:名無しさん@お腹いっぱい。
04/03/06 11:52
>>286
解析に必要なパケットをキャプチャーするのが30分で、解析時間は別。
解析終わったら報告してくれ、俺が生きてるうちに解析できる事を祈っててやるよ。

290:元工学部6回生
04/03/06 13:11
>289
ほんとドキュメントを読んでないなぁ。30分で全部終わるって書いてあるよ。
ほんとに30分で出来るか知らないけど。このドキュメント適当だなぁ。
brute force crack使っているからWEP128の解析は無理だろうね。

291:名無しさん@お腹いっぱい。
04/03/06 13:34
>>290
> Crack the WEP keys using the “dwepcrack” utility. We are going to use “dwepcrack” in brute force
> mode on the smallest packet - start dwepcrack with “./dwepcrack ?b mycapturefile.dump”.
> After a small minute, you should see the four WEP keys on your screen.
ここだろ。
WEP64に決まってんじゃん。Tim Newshamの手法使えば2^21でいいから数分で終わるだろう。
だからできるならやってみろといってんだRO。

292:名無しさん@お腹いっぱい。
04/03/06 16:53
じゃあ、WPAと言って種類がありますが、TKIPの方だけに対応しているものはWEPだけより格段にマシですか?

293:名無しさん@お腹いっぱい。
04/03/06 17:11
格段にマシ。

294:名無しさん@お腹いっぱい。
04/03/06 17:26
個人利用だから、WEP64bitで十分さ。
POP/SMTP over SSLで暗号化してるしさ。

295:名無しさん@お腹いっぱい。
04/03/06 17:30
128だな

296:元工学部6回生
04/03/06 18:44
>291
あんたは誰?289?そして、それは誰に対して言ってんの?俺?何で俺が解くの?
デモの為に書いたドキュメントで30分で全部終わるって頭に書いてあるのに、
「30分はキャプチャの時間で解析時間は別」って明らかに読んでないじゃん。
ついでに>291が引用している中に解析は直ぐ終わるって書いてあるし。

後、俺このドキュメントは書いてあることがいい加減だから信用しない。

297:名無しさん@お腹いっぱい。
04/03/06 22:22
このドキュメントはbsd-airtools
URLリンク(www.dachb0den.com)
の薦め、のような物だから本家のドキュメントを読めば良いわけだ。
dwepcrack
URLリンク(www.dachb0den.com)
のページによれば、brute forcingだけでなくweak ksa method
も使うってことで、128bitの解読も可能なはず。
下の方に「-s: file uses 104-bit wep」ってあるし。
要はその128bit WEPがweak IVを出さなければ解読できない
ってことだね。じゃあ、どの機器なら大丈夫かってのが
さっぱり分からないから不安が無くならないんだけど。

だめな128bit WEPとダメじゃない128bit WEPがあるなら、
「128bit WEPなら大丈夫」なんて嘘じゃん。

298:名無しさん@お腹いっぱい。
04/03/06 22:48
WinAirsnort v1.0 for Windows 2000 released
URLリンク(clorenz.free.fr)

299:元工学部6回生
04/03/06 23:36
>297
Weak IVを使ったクラックはnバイトを類推するのに
n-1バイトが確定していないと類推できない。
だから鍵長が長くなると確定率が落ちる。
それでも元は2の暗号ビット長乗の強度があるはずだったので、それよりも
強度は落ちた。ってのが一番最初に出たShamirのレポートを読むと
アルゴリズムが書いてあるから判る。

アルゴリズム的には確かに解読可能なんだけど、実際にやってみた人で
解けたっていうレポートが無い。というのが現状だというは既出。

300:名無しさん@お腹いっぱい。
04/03/06 23:54
そうだよね。
解読できるできるっつって実際解読してみたレポートをみたことないよね。

301:名無しさん@お腹いっぱい。
04/03/07 00:47
解読できたいう記事を読みましたよ。
確かアメリカの大学院生だったと思います。

302:名無しさん@お腹いっぱい。
04/03/07 01:20
解読できたという報告は結構あるけど
信頼性?のある源ソースは、誰も提示してない。

URLリンク(www.lac.co.jp)
> 104 bit 長の場合であっても 2 週間程度で解読可能であるという
> 報告もあります。

これも可能性について言及しているだけ、誰か本当に解いたって言う
詳しいレポートを出してくれないかなぁ。それとも、それを出したら
無線LAN業界団体から抹殺されますか(w

いまだに、WEP 64/128のみの製品を売ってるもんなぁ、新製品でも…

303:元工学部6回生
04/03/07 01:55
>302
WEPの脆弱性自体はもう昔話なので、別に抹殺はされないと思う。
解決法としてWPAと802.11i(WPA2)という方向性が既に示されているので、
随時買い換えてくださいでおしまいだろう。対応の差が依然としてあるけども、
話題としては既に終わっている。

後、元々WEP128のbrute force crack耐性って1ヶ月とか言われていたので
そんなもんだと思うよ。ソースは忘れたけど2000年の時の話なので今は
もっと速いだろう。WEP64(40bit RC4)は出た先から弱いといわれてた。
こういうコンテストもあったし。
URLリンク(www.wani.net)

暗号に関しては法律の縛りが取れた2000年7月17日以降の製品の性能が良いのは
自明なのでさっさと買い換えた方が良い。縛りは下記参照のこと、
DVDの暗号が簡単に解かれたのもこいつのせい。何でWEPを作らざる負えなかった
背景もここにある。DVDもWEPも規格は1990年代のものだから。
URLリンク(ascii24.com)

304:元工学部6回生
04/03/07 02:36
> 後、元々WEP128のbrute force crack耐性って1ヶ月とか言われていたので
> そんなもんだと思うよ。ソースは忘れたけど2000年の時の話なので今は

悪い。これ嘘だわ。気になったので計算したら全然合わない。

305:名無しさん@お腹いっぱい。
04/03/07 09:07
いいよ、うちの近くの住人が解読できない程度であればなんでも。

306:名無しさん@お腹いっぱい。
04/03/07 12:13
俺はご近所さんが解読できない程度ならry

307:名無しさん@お腹いっぱい。
04/03/07 18:36
実験するにしても、せいぜい数時間で解読できるならやってみたいが、
2週間も1ヶ月もかかるなら気乗りしないね。ストーカーならやりかね
ないが。
シスコの記事の128bit WEP 15分てのはありうるんだろうか?


308:名無しさん@お腹いっぱい。
04/03/07 19:37
だって、Ciscoの旧世代製品はWeak IV出すんですもの。15分、ありえますね。

ここ2年ぐらいの製品だと平気だよ、少なくとも11g対応のは。



309:名無しさん@お腹いっぱい。
04/03/07 22:11
ここのスレ初めて見たけど、ちょっと気味悪いね。
WEPの脆弱性なんて何年前の話題をやってるのよ?
いまどきWEPで大丈夫なんて言う奴は頭おかしいよ。

310:名無しさん@お腹いっぱい。
04/03/08 00:08
週末限定さんが出たな

311:名無しさん@お腹いっぱい。
04/03/08 00:12
>>308
なるほど。やはりWeak IVしだいなんだね。
11g対応だったら、たいていWPAにも対応か対応予定
だったりするけど。(B社をのぞく)

312:名無しさん@お腹いっぱい。
04/03/08 14:27
WEPで盛り上がってるところスマンですが、全然違う話題を。

無線LANのネットワークを非公開にしてても、短時間、
外から見えちゃうことがあると別スレで知りました。
そんなもんなんでしょうか?それともそれは、なにかあって
非公開のものが見えちゃうように操作されちゃったり
してるんでしょうか。

もし、非公開のネットワークを感知することが不可能なら
WEPとかいらんやん、って思った(家での使用だけなんで)んですが、
見えちゃうことがあるとなると話はまた別ですんで、どなたか
ご存知の方がいらしたらご教示いただけると助かります。
よろしくお願いいたします。

313:名無しさん@お腹いっぱい。
04/03/08 15:42
>>312
「無線LANのネットワークを非公開に」というのは、
いわゆるESS-IDステルスとか、ANY接続の不許可とか言う機能のことですかねぇ。

それは、機器の実装状況で違うけども、ちょっと昔の機種だと、電源投入してから
10分間は見えるとか、なんかあったな。結局のところアクセスポイントからESS-IDを
ブロードキャストしない。というだけで、クライアントが接続しようとするときには
応答を返すから、そのときは見えていることになるけどね。

最近の接続ユーテリティだと、ESS-IDステルス有効でも、自社のAPは見えるとか
ESS-ID欄は空欄のままでも、電波強度もchも見えるようになってるね
電波出している以上は、完全に隠すのは無理。だから、WEPとかWPA使えと…
(絶対WPAにしろとは言わないけどさ、少なくともWEP 64は意味ないからね)


ところで、SNMP穴を抱えている機種があるそうなんだが、誰か詳しく知らんか

314:312
04/03/08 16:50
>>313
レスありがとうございます。

>いわゆるESS-IDステルスとか、ANY接続の不許可とか言う機能のことですかねぇ。

そうです。

>クライアントが接続しようとするときには
>応答を返すから、そのときは見えている

接続しようとするとき、というのは、例えばマシンが
スリープからさめたとき、とかですよね。
自分の環境(AirMacExがアクセスポイント)では、
ネットワークを探すユーティリティ(MacStumberなど)を
使って見ていても、自分が接続にいったときも
ネットワークは見えないですし、別スレでも、長時間
チェックしていて稀に見える、という程度なので、
接続のたびに見えている様子はないのですが…。

まあでも完全に隠すのは無理なんですね。
WEPとかかけると遅くなるから、非公開とMACアドレス
制限だけでごまかそうかと思ったけど甘いみたいですね。


315:名無しさん@お腹いっぱい。
04/03/08 20:41
ESS-IDステルスを搭載しているよな最近の機種(といっても1年半ぐらい前からあるか)
だと、128bitのWEP有効にしてもスループットは、ほとんど影響を受けないはずだよ。
(低下しても、生を100%とするなら、90~95%ぐらいかな)

搭載してるセキュリティ機能は、全部使え。WEPは当然128bit以上。
できればWPA-PSKが使える環境に移行しろ。 ッてのは、このスレのお約束。

316:312
04/03/09 00:16
>>315
それが、うちの場合、WEPだろうとWPAだろうと
オンにすると4~5M出てたのが2.5Mくらいになっちゃうんですよ


317:名無しさん@お腹いっぱい。
04/03/09 00:48
機種は?

318:名無しさん@お腹いっぱい。
04/03/09 00:52
>316
11bで、WEP使ってそんなに落ちるのは、アソコの古めの製品しか知らなかったけど
ほかにもあるんだなぁ(WPAに対応してるとは↑思えないので)。クライアント側の性能かなぁ。

まぁ、なに使おうと個人の責任でってことになるんだろうけど。リスキーだね。
>>274が書いてるみたいなことがいやなら、買い替えを勧めるけど(一応ね)

誰も個人宅なんか狙わないとかいうけど、結構、穴探してうろうろしてるよねぇ。
64bit WEPでも気休めにはなる、あくまで気休めだけどさ
(わざわざ、そこを狙わなくても、もっと悪用しやすい>>316のような環境があるから)

319:312
04/03/09 01:10
>>317
アクセスポイントは上述のようにAirMacEx。
マシンはiBookです。

>>318
>(WPAに対応してるとは↑思えないので)。

それが対応してるんですよ。

>クライアント側の性能かなぁ。

それはありえます。でもクライアント側は
ほかに変えようがないので、それなら仕方ないですね。


320:312
04/03/09 01:16
そうそう、自分も数時間前からMacStumblerとiStumblerを
起動しっぱなしにしてるんですが、AirMacBSを再起動させたりして
何度接続しても、引っかかってこないですね。AirMacBSは接続時は
普通は見えないみたいです。ソフトによっては見えるのかな。

でも、WARPSTAR-xxxxxxとかいうESS-IDは
時々ちらっと引っかかっては消えていきますね。
近くにあるみたい。機種によってはやはり見えちゃうのかな。

321:元工学部6回生
04/03/09 01:18
初代AirMacのクライアントカードの中身はメルコのこれと同じなので、
WEPをかけたり、WPAを有効にすると遅くなるだろう。中身が同じなので
メルコがWPAに対応できるなら、Appleが出来ても不思議ではない。
Appleは地味にLEAPに対応してたりと以外にセキュリティに気を使っている。

URLリンク(buffalo.melcoinc.co.jp)

322:元工学部6回生
04/03/09 01:30
ESSIDステルスに関しては、繋ぎに行くクライアントの接続リクエスト
(Association Request)の中には必ずESSIDが入っているからそれを
見られたら意味が無い。
また、実装によっては>302のリンク先のように、Probe Requestの中
にESSIDが入っていて(デフォルトは空)セキュリティ上問題とされている。

323:名無しさん@お腹いっぱい。
04/03/09 01:37
>321
いや、旧ルーセントチップってことだけでは、4~5Mbpsが2.5Mbpsに落ちる理由にはならない。

マカーの世界のことはよく知らんけど、デバドラなりファームの組み方次第だろ、現に、同じ
チップのNECの古いのとか、いわゆるORiNOCOシルバーとかでも、WEP使って4Mbpsは出るし。

NetStumbler/MacStumblerで見えなくても、キュー出せば、ESS-ID返してくるぞ。

324:元工学部6回生
04/03/09 01:47
>323
こっちの計測では旧ルーセントチップのWEP適用時のスループットは3.5Mbps
TKIPの計算は多分ドライバでやっているので、速度はCPUに依存して、且つ
3.5Mbpsよりは確実に遅い。
実装にあんまり興味は無いのでその辺は結構どうでもいい。

キューって何?

325:名無しさん@お腹いっぱい。
04/03/09 08:19
>324
SNMP-MIB、なんでみんなpublicにするかね
WEP/WPA以前の問題だな(w


326:元工学部6回生
04/03/10 00:23
いや良く知らんのだけど、SNMP-MIBの何のキュー?つうかqueue?cue?
SNMPはLayer 3まで接続が出来てないと使えないはずだけど、
最近は接続もしていないAPにいきなりget送れんの?

参考
URLリンク(www.famm.jp)

327:名無しさん@お腹いっぱい。
04/03/10 03:19
やってみればわかるよ(w

328:名無しさん@お腹いっぱい。
04/03/10 13:39
何で笑ってんのこいつ

329:名無しさん@お腹いっぱい。
04/03/10 16:07
とにかく、APがうじゃうじゃいるところで
192.168.0.xとか192.168.11.xとかでエージェント動かしてみればわかるよ

市販のAPが、どんなにこわーい存在なのか


330:名無しさん@お腹いっぱい。
04/03/11 02:19
今までデスクトップだったんですがノートに買い換えました。
マンションなのでどこまで無線が届くかと思い駐車場まで降りて車の中で
いじってみると・・・

4件もヒットしました・・・。あれって誰かに入り込まれたりしたら大変ですよね;


331:age
04/03/11 12:24
自衛隊で丸裸の無線LANを多数見つける事ができます。有志の方、基地や駐屯地・官舎に近い方、NetworkStumblerをもって
行ってみて下さい。驚くべき結果を多数見る事が出来るでしょう。

すでに、この件は総務省・某自衛隊には報告してあります。あくまで善意で行ってください。
その結果をもって自衛隊に報告してください。多くの声が無いと自衛隊は反省しません。

何度もいっている通り、技術云々より「使う側」のモラルとポリシーの問題で自衛隊すらなんら信用できないという事例を見る事になるでしょう。
国を防衛するまえに、情報筒抜けで甚大な被害を受けるのは確実だと必ず思います。


332:名無しさん@お腹いっぱい。
04/03/11 13:43
うちのうらも自衛隊なんだが、確かに飛んでくるな。
官舎の近くだと、すごい

サイバーノーガード戦法を実践しているのでしょう。
国を相手にはしたくないもんです

333:名無しさん@お腹いっぱい。
04/03/13 10:04
>>330
暗号化をきちんとしたほうがいい。
WEPでは話にならないので最低WPAを。

334:名無しさん@お腹いっぱい。
04/03/13 13:41
>>331
サンスミドル・ディスクライバーで処理されるから、そんなに問題ないんだよ。

335:名無しさん@お腹いっぱい。
04/03/14 03:06
WEP128では十分ではないのでしょうか?

336:名無しさん@お腹いっぱい。
04/03/14 03:11
>>サンスミドル・ディスクライバー
?そんなのがあれば、注意した自衛隊某基地から無線LAN-APが
消える事が無いはずのですが?
でサンスミドル・ディスクライバーとは何ぞや?


337:名無しさん@お腹いっぱい。
04/03/14 13:32
フリーソフトで監視するソフトってあるの?

338:名無しさん@お腹いっぱい。
04/03/14 13:55
>>337
airg_pc監視

339:名無しさん@お腹いっぱい。
04/03/14 16:48
>>335
散々既出だが、WEPはまったくといっていいほど安全ではありません。
セキュリティの名に値しませんよ。

340:名無しさん@お腹いっぱい。
04/03/14 17:38
しかし2年前に買ったものが無駄になるのか。

341:名無しさん@お腹いっぱい。
04/03/14 19:16
>>339
散々既出だが、あなたは解析した実績をもって言っているのですか?
解析は確実に出来たという報告を上げてから言うように。


342:名無しさん@お腹いっぱい。
04/03/14 19:46
URLリンク(2.pro.tok2.com)


343:名無しさん@お腹いっぱい。
04/03/15 01:32
週末限定のageボケはほっといて
まとめ

64bit WEPは、簡単に解析できる(実績あり)
128bit WEPは、解析できる可能性がある、30分説、2時間説、2週間説(実績なし)
(ただしWeakIVを出す、腐れAP=ごく一部=の場合は15分で可能という説もある)
* 128bit WEP機能を有しているAPの場合、WeakIVを出す可能性は、ほとんどない

結論、128bit以上のWEPならば、日常利用では安全かもしれない

最近、漏れはSoftEther経由(AES)で使ってるので、無線LANのWEPは切ってる


344:名無しさん@お腹いっぱい。
04/03/15 03:43
俺はYBBを契約していないが
ワイヤレスLANのピッチで
LANスポットを検索するとYBBが検索され
それでここに書きこしいるが
問題なしですか?
また、WEPキーが設定なしで使えているようですが
どうなんでしょう。
まずーですか?

345:名無しさん@お腹いっぱい。
04/03/15 06:36
>344
は、タイーホ!


ってのはウソで、今はグレーゾーン。もうすぐ改正電波法が施行されたらお咎めなし
でも自衛しとけよ

346:名無しさん@お腹いっぱい。
04/03/15 22:34
>>345
344じゃないですけど、自己防衛って??
俺はネット閲覧とかさせてもらってないけど・・

347:名無しさん@お腹いっぱい。
04/03/15 23:30
Y!BBの無線モデムだと、グローバルIPが直接きてるから
ワーム感染しほうだい。ッてこと。f/w導入は必須だね。

348:名無しさん@お腹いっぱい。
04/03/16 01:31
>>343
30分説、2時間説ってどこで見たんだよ…
じゃあ、俺がここで10分説を出そう。
WEP128bitは10分で余裕で解けるよ。
これでまた説が増えたな。

349:sage
04/03/16 09:52
>>348
だから、「実績示せよ。」

口先だけは「聞き飽きたんだよ。」


350:名無しさん@お腹いっぱい。
04/03/16 11:31
>128bit WEP機能を有しているAPの場合、WeakIVを出す可能性は、ほとんどない

これも根拠無いよね。だれか調べたの?
WeakIVを出さなければ、簡単に解読されないのは確かなんだから、
あとは、どの機種が危険でどの機種が危険じゃないかのリストが欲しい。
ここ読んでるプロがいたら、メーカーがWeakIVに対応したファームウェアを
出した日にちを教えてほしい。お願い。

351:名無しさん@お腹いっぱい。
04/03/16 12:52
>350
少なくとも、漏れが触った製品でWeakIV出したのは
GemTekの大昔の製品(64bit WEPのみ)とCiscoの大昔のごく一部の製品(同じく64 WEPのみ)
だけだった。今はなき、Conpaqの昔のも、GemTekと同じデバドラ使っていたから
怪しいかも、いずれもPrism 1x代のチップ使ってた

352:元工学部6回生
04/03/16 21:41
クライアントもWeak IV出すから気をつけてね。

353:素人
04/03/16 23:07
結局、128bit WEPは安全なんですか?

354:350
04/03/17 02:59
なるほど。128bit WEPを出したあたりに分岐点がありそうではあるね。

355:名無しさん@お腹いっぱい。
04/03/17 16:41
実際の問題として、自分ないし知り合いで被害にあった人っているの?
個人のパソコンに入ろうという暇人はいないと思うけれど。

356:名無しさん@お腹いっぱい。
04/03/17 19:05
>355
他人のAP経由で書き込んでるってコメントはよく見るけどね。
覗きはするにしても、被害を与えて問題になるようなことまでする
やつは少ないんだろう。

357:名無しさん@お腹いっぱい。
04/03/18 00:01
オレの友達は128bit WEPを破られて、個人情報を全部抜かれたよ。

358:名無しさん@お腹いっぱい。
04/03/18 00:47
オレはブリーフ破られて、ザーメンを全部抜かれたよ。

359:名無しさん@お腹いっぱい。
04/03/18 02:27
>357
ny+キンタ○ワームでご愁傷様なんだろ。
脳内友人の話はいらん

360:名無しさん@お腹いっぱい。
04/03/18 09:22
例えば、新聞記者が自宅で原稿書くときセキュリティーは必須だろう。
どうでもいい会社行ってる奴とか学生みたいに、
2chに張り付いてる奴には分からんだろう。

361:名無しさん@お腹いっぱい。
04/03/18 18:59
と,2chに張り付いてる>>360がおっしゃってますよ,旦那(ワラ

362:名無しさん@お腹いっぱい。
04/03/19 00:45
URLリンク(internet.watch.impress.co.jp)


こいつらの認識の甘甘を何とかしてくれ


> 「WEPはそう簡単には破られない強固なシステムだと認識している」
> との意見を示したのち

どうせ Y!BBの社内WEPって、64bitなんだろー(w


次ページ
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch