2ちゃんねる ★スマホ版★ ■掲示板に戻る■ 全部 1- 最新50  

■ このスレッドは過去ログ倉庫に格納されています

■■ 無線LANのセキュリティー 2ch目 ■■

1 :名無しさん@お腹いっぱい。:04/02/02 22:08
前スレ:http://pc.2ch.net/test/read.cgi/sec/1017068137/

暗号化率30%の無線LANセキュリティ。無線LANセキュリティの現在
と未来を語ろう。

参考:
http://www-6.ibm.com/jp/developerworks/security/010831/j_s-wep-index.html

インプレス BB Watch
http://bb.watch.impress.co.jp/
BB Watch 清水理史の「イニシャルB」
http://bb.watch.impress.co.jp/cda/shimizu/
その他:
北陸無線データ通信協議会 公開文書
http://member.nifty.ne.jp/jh9vsf/hwdcc.htm


2 :2ch:04/02/02 22:11
2ch

3 :名無しさん@お腹いっぱい。:04/02/02 23:00
■■ 無線LANのセキュリティー ■■
http://pc.2ch.net/test/read.cgi/sec/1017068137/

4 :名無しさん@お腹いっぱい。:04/02/02 23:23


5 :名無しさん@お腹いっぱい。:04/02/02 23:49
前スレの>>996は出頭するよーに!

6 :名無しさん@お腹いっぱい。:04/02/03 21:13
このスレでもWEP狂信者たちがWEPの有効性について強弁し続けるのかな?

7 :名無しさん@お腹いっぱい。:04/02/03 21:20
         ∧_∧
         (´Д` )   ←>>6
         /   /⌒ヽ
      _/⌒/⌒/ / |__
     / (つ /_/ /\ |  /\
   /  (_____/  ヽ/   \
  /| ̄ ̄         ̄ ̄|\   /
/  |   かまって     |  \/
    |   ください     |/
    ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

8 :名無しさん@お腹いっぱい。:04/02/03 21:41
とりあえず、このスレ名物馬鹿をさらしておきましょう。w

751 名前:名無しさん@お腹いっぱい。[] 投稿日:04/01/22 23:25
>>749
>>750
またいい加減なこと言ってるね。
WEP128bitなんてあっというまに解読できるんだよ。
無知は罪だねえ。


9 :名無しさん@お腹いっぱい。:04/02/03 21:51
今後、WEPは解読できる。だからWPAにしろ!
と無知ゆえに"固執"する方はスルーの方向で

10 :名無しさん@お腹いっぱい。:04/02/03 23:23
(´-`).。oO(>>751さん含めWEP128bitを2時間だとか「すぐ」解読できるって人はどんな環境で実験したんだろう・・・

11 :名無しさん@お腹いっぱい。:04/02/03 23:26
実際普通の環境でWEP128bitを解読しようとすると
どれだけ時間がかかるものなんですか?

12 :名無しさん@お腹いっぱい。:04/02/03 23:31
とある人によると2時間だそうですw
さぞ素晴らしい環境なんでしょうねwww

13 :速報:04/02/04 18:47
Yahoo!BB無線LANパックのWEP化率引き続き低落中。たった3ヶ月で
4ポイントだよ。4ポイント。激減というにふさわしい落ち方。
逆にUPはNEC。結局トータルのWEP化率は微減。総台数は
9ヶ月で2倍。このペースじゃ今年の秋には「満杯」だよ〜。

セキュナシで指摘した医者。またセキュ無しで復活させていた。
もうあきません。まじにパンピーに無線LANを渡すな。


14 :名無しさん@お腹いっぱい。:04/02/04 19:13
統計的に物事を考えられないやつが、田舎の地方都市のデータで
危機感だけあおってる。4ポイントってなんなんだよ。ビッグカメラの
ポイントか、っツーんだ。

なー、小西。あんたがデムパをまきちらすのは勝手だが、せめて
調査日時と調査サンプル数、変動したなら、以前の調査のサンプル数とか
も出せ。

脳が電波にやられてるから仕方ないのかなぁ

15 :名無しさん@お腹いっぱい。:04/02/04 19:58
別に4ポイント減ってもなんてことないじゃん。
4ポイントじゃ何も買えないし。

16 :速報:04/02/04 20:09
>なー、小西。あんたがデムパをまきちらすのは勝手だが、せめて
調査日時と調査サンプル数、変動したなら、以前の調査のサンプル数とか
も出せ。
本当に知りたければメールすればどうですか?罵詈雑言、悪口と
取られる発言している方々には詳細データは見せられないよね。

ある程度、データだしているのだらかそれから推量して楽しめば
いかがですか?
そうか、名古屋が田舎か。面白い。



17 :速報:04/02/04 20:14
それと、東京都心部がWEP化50%前後であるのも把握しているから。
東京基準で考えてもらうと困るんです。東京は他で組織的にやっていることも
ありますので、あえて言う必要もありません。



18 :名無しさん@お腹いっぱい。:04/02/04 20:18
小西。って誰?---------------------詳細希望

19 :速報:04/02/04 20:27
>統計的に物事を考えられないやつが、田舎の地方都市のデータで
危機感だけあおってる。
こういう書き方をされると教えたくても教えられないよね。
ちなみに、こちらにも北陸総合通信局というお役所がある所なのですが。
九州の端や北海道の端と同じにするような発言は統計的に物事を語ることが
出来ていない。ましてや通信のテストマーケッティングで実験が過去繰り返して
行われた地域とその参加者に対して、「統計的に考えられない。」とは。

ますます教えてあげたくなくなったね。

日立無線LANip電話の試作機が登場してこれで把握しただけで4社目。
危機感はすさまじいものがあるよ。携帯電話ビジネスすら崩壊しかねない
この無線LAN−IP携帯電話は今年中に問題化するのは確実だ。


20 :名無しさん@お腹いっぱい。:04/02/04 20:28
その他:
北陸無線データ通信協議会 公開文書
http://member.nifty.ne.jp/jh9vsf/hwdcc.htm

これに書いてあるよ。


21 :名無しさん@お腹いっぱい。:04/02/04 20:56
恐らく名前出して叩いてる奴は、無線LANの現在の惨状が明るみに出ると
都合が悪くなる立場の関係者だと見た

22 :名無しさん@お腹いっぱい。:04/02/04 21:00
仕事取られるのを恐れているんじゃないの?


23 :名無しさん@お腹いっぱい。:04/02/04 21:20
>19
あなたに教えられるような事は全く無いので、むしろ沈黙を守っていただきたい。
つうか黙れ。

24 :名無しさん@お腹いっぱい。:04/02/04 21:27
約一名必死だねw

25 :名無しさん@お腹いっぱい。:04/02/04 22:14
ジサクジエーン、うざい

26 :名無しさん@お腹いっぱい。:04/02/04 22:18
どうでもいいけど、ここで漏れ電波受信して、医者がどーとか
金沢どーとか、名古屋だとか、WEP率が云々って言っている。

某団体の某代表へ。

officeが逮捕されたよ。今度は、あんたの番だよ。

27 :名無しさん@お腹いっぱい。:04/02/04 22:18
>>19
知った被ったって駄目よ。というか、本当の現実を見ていないというか。
黙っていても、騒ぎは起こる。黙ってみていろでも言うのかな。
全データ開示できたら、「これはただ事ではない。」と誰もが認識するはずだが。

教えられるような事が全く無いという「大見得」切れるというのは
私の5〜6倍いやそれ以上のデータを集めてから言ってね。
面でしっかりデータをとっている所はどこなのよと。


28 :名無しさん@お腹いっぱい。:04/02/04 22:21
CGIの穴をつついて、ここに穴がありますよ。といっただけで、タイーホ。
無線LANの穴をつついて、こんなに穴だらけですよといったら、当然…

しかも個人情報をあちこちにばら撒いてるし。

29 :名無しさん@お腹いっぱい。:04/02/04 22:22
>officeが逮捕されたよ。今度は、あんたの番だよ。

そういう脅しですか。可能性は無いとは絶対言い切れんが、ご心配なく。

ひどい惨状は惨状です。現実は現実。無視しているだけの方が多すぎるのが
現実ですよ。




30 :名無しさん@お腹いっぱい。:04/02/04 22:23
>しかも個人情報をあちこちにばら撒いてるし。

これ前レスの904見たいな奴が出てきたな。拡大解釈もほどほどに。


31 :名無しさん@お腹いっぱい。:04/02/04 22:27
無線LANのセキュリティはちゃんと調べてから言ってね。

データの量が半端ではすでにないのです。1月はじめのデータだけで
38MBというとてつもない大きさになって処理に一苦労ですよ(笑)。


32 :名無しさん@お腹いっぱい。:04/02/04 22:34
ここで言っても、「そんな事知っている。」と簡単に言ってのける
方々ばかり。自宅・会社周りをちょろっと周って「無線LANは
危ない。」というのとは違います。

無線LANパニックになるかどうかのギリギリのタイミングまであと
3〜4ヶ月。その時期を逃すとその後はフリーフォールだと考えているよ。
制御不能です。春までが最後のチャンスだと考えていますよ。

自称専門家諸君はどう対処するのかね。



33 :名無しさん@お腹いっぱい。:04/02/04 22:40
本気で対策をしないと、大変な事になると言っているのです。

じゃ、どのように筋道をつけるのか。現在のところどこも及び腰。
それが実態です。「ふ〜んそんな事あるのか?」という認識まで。
かる〜く考えている方々ばかりです。

解析データは無償で提供しておりますので、タダデータには価値が
無いともお考えかもしれませんが。判っていると言いながら
知らん振りしている諸君を大勢見てきましたので。有効な手立ては
どうですかね。警告を出し続けるしかないのかも(泣)。


34 :名無しさん@お腹いっぱい。:04/02/04 22:49
春、遅くとも5月位までに先手を打ってキャンペーンなり大規模な啓蒙
活動をすれば、今年中で無線LANセキュリティ対策について大成果
が出せると見ているのですがね。
 無線LAN−IP電話を持った連中がうようよ町を徘徊する
姿が目立つようになる前がひとつのタイミング。それが夏。
東京ではそのころに2.4GHzが飽和状態になる可能性が高いし、今年の
夏の東京は面白いドタバタ劇が連続してかつ多発という事になるだろう
ね。ただ通話料の無線LAN-IP電話の出荷台数がキーだ。

夏以降はほっといてもドタバタ劇の始まり。それを商売にする連中が
ゴマンと出てくるね。このスレにもいるかも(w
物書きも同様だよ。ドタバタ劇が多ければ多いほど仕事が増えるし。

35 :名無しさん@お腹いっぱい。:04/02/04 22:53
>ただ通話料の
ただ通話料無料の

やば過ぎるくらいにやばいのが「一般家庭に設置された無線LAN」
それも通信業者が設置したもの。その代表がYahoo!BBだ。
複数ルートでYahoo!BBにこの数字を出すように言っているが、
なかなかうまく行きませんよ。


36 :名無しさん@お腹いっぱい。:04/02/04 23:43
いや、あんた全然レベル低いもの。技術的な会話は逃げるし話にならない。
解析データをくれるのならSniffer WirelessかAiroPeekのログで頂戴。
128bit WEPを破った時のAirsnortのWEAK IVのファイルダンプでもいいよ。
こっちで2時間回して解読できるかやってみっから。アップローダーいるか?

37 :名無しさん@お腹いっぱい。:04/02/04 23:54
どことは言わ無いが、Yahoo!BBに対して影響をもっている所複数に
数字を示して対応を求める事をしましたので。
ここで言うだけではなく責任ある立場の方々に実態を知るように
情報は送っていますよ。2chで騒いでいるだけではありません。

但し、マスコミ(一般・業界)には11月以降の未公開資料は
一切出していませんので。
出したのは1箇所だけです。あまりにも危険なのでこちらも扱いに
困っているのが本当の所だ。



38 :名無しさん@お腹いっぱい。:04/02/04 23:59
>いや、あんた全然レベル低いもの。
こんな人が足をすくわれると。あのね、Sniffer WirelessやAiroPeek
など業務用といえる様なソフト使ってプロ気取りするのはどうかね。
時間があれば作ってもいいんだがね。そのお金と時間が欲しいくらいだよ。
しょうがないからEtherRealとStumblerの組み合わせだがね。

技術的な話でいつ逃げたと?家庭向きなら128bitWEPでとりあえず十分だ
という立場でね。勘違いしていないかい?


39 :名無しさん@お腹いっぱい。:04/02/05 00:05
私が評価しているのは「暗号をクラックできるのか?」ではない。
他人のWEP鍵をクラックして展示会場で見せびらかせていたトンでもない
IT企業もいたんでね。あなたの様な申し入れはたとえSniffer Wirelessや
AiroPeekのLogがあったとしても断る。

こちらがしたことはどれだけの無線LANが危険に晒されているのか明らか
にする事が先決。

昔なら技術的なことで暗号のクラックや無線LANの高速化技術にあーでも
ないこーでもないと突っ込んで行ったと思うが、沢山のIT利用例を見せ付
けられて、あまりにも「ひどい」「悲惨」という例をうず高く見せられてね。
年をとってしまったと。


40 :名無しさん@お腹いっぱい。:04/02/05 00:15
いや、あのね、業務用とかじゃなくて、無線LANのセキュリティーでプロなら、
これのどっちかが無いと仕事になんないはずなんだけど。。。
EtherRealとStumber組み合わせてもAiroPeekの代わりにはなんないし。

41 :名無しさん@お腹いっぱい。:04/02/05 00:19
少なくとも先端技術屋さんを家業にしていたこともあって、オタクな
人の気持ちも判るよ。日本企業の無法ぶりといえるものを目にして
頭にきて自分でアメリカまで行きましたよ。
結局はね技術なんてお金があってのこと。Sniffer WirelessやAiro
Peekなんて自分の金で買ってあなた言っているの?所詮は他人・
会社の持ち物でしょ。たとえログがあっても渡すなんて出来ませんよ。

あなたが技術をお金に替えられるとは思えないなぁ。レベルが低い
と言われ様がね、危険でやばいものはやばいと言えなければ体を張る
理由がないよ。



42 :名無しさん@お腹いっぱい。:04/02/05 00:19
総務省に行ったのも、「地域的な無線LANセキュリティの危機」を訴えるため。
単なるオタクなクラッカーなら吐いて捨てるほどいるだろうよ。
Officeの例は氷山の一角。こういった活動をしているとやはりヤクザ屋さんや
不法移民の事がいつも頭に思い浮かぶようになってしまってね。
実際に本当のITヤクザ(会ったと逮捕されたが。)がいる事を知ってい
る分、マジで危険だと思うよ。

43 :名無しさん@お腹いっぱい。:04/02/05 00:23
>>40
>無線LANのセキュリティーでプロなら、これのどっちかが無いと仕事になんないはずなんだけど。。。
そんな事は無いですよと言いたい所だが。
言わなかったが別にあるソフトを持っているので。
それはちょっと言えませんね。あしからず。

44 :名無しさん@お腹いっぱい。:04/02/05 00:30
ちなみに、Airo Peekの評価版は一時期使っていました(w
お金がなければ、色々工夫するまで(笑)。


45 :名無しさん@お腹いっぱい。:04/02/05 00:49
こんな場末で薀蓄垂れてるほうが惨めだと思うが


黙って地道に活動しなよ。

46 :名無しさん@お腹いっぱい。:04/02/05 01:13
言いくるめられたからって話逸らすなよwwww

47 :名無しさん@お腹いっぱい。:04/02/05 01:54
なんか盛り上がってるね。

48 :名無しさん@お腹いっぱい。:04/02/05 02:15
無線LANのしかもセキュリティのプロで無線LAN用Snifferを使ってないってのは、
デザイナーでPhotoShopを使ってない人よりも珍しい、というかありえない。

49 :名無しさん@お腹いっぱい。:04/02/05 07:53
無線LAN用Snifferっていうけど、そんなもんフリーツールで構築できますがな
(十数万円で売ってるツールを使うのは、スキルのない方々だけかと思うのだが…)

50 :名無しさん@お腹いっぱい。:04/02/05 10:32
業界標準ツールにここまでケチつけるやつも珍しいよ。
GimpがあるからPhotoShopは要らない、PhotoShop使うような人はスキルの無い人
ってんなわきゃねーじゃん。失笑。アホ丸出しだから、黙った方がいいと思うけど。


51 ::04/02/05 13:44
高い金出してかった奴

52 :名無しさん@お腹いっぱい。:04/02/05 19:56
だって、フリーツールのほうが機能的にも優れてて、使いやすくて
カードもデバドラも選ばないのに…。どのツール使えばいいかなんて、教えてあげない(w

50万ぐらいのスペアナほしいのう

53 :名無しさん@お腹いっぱい。:04/02/06 10:36
県警生活安全部の方と40分くらいお電話してますた。
事情がお分かりの方は、警察も対応は遅れているしデータは参考にして
頂いていますという程度で予想通りです。
基本的には、警察は民間の情報が頼りなんですよね。

それとお金が無いから自分で色々工夫しているまで。そっちのほうが
色々と力つくよ。会社でなら「業界標準を使っている。」と言えばお金
を取りやすいだろうがね。

富士通ソーシャルエンジニアリングが企業向け無線LAN対策請負ビジネス
をはじめるそうだ。偶然にもその社員の方に5月にこちらの状況を
「無償」で資料を手渡しておきましたが。冗談抜きで「仕事くれー」と
言いたいですよ(笑)。先行者利益を確実に得るんだから。
 そういうもんですよ。


54 :名無しさん@お腹いっぱい。:04/02/06 10:48
>>52
ツールの組み合わせで十分だし、ちょっと欲しい機能やデータ整理するには
適当にScriptでFilter作ったりAccessやExcelで十分だしね。
MS C++で適当にツール作るのも有だし。
何も無い時代から見れば夢のようです。

 真野さん所のアナライザーを借りる話まであったんだがスポンサー
決まらなくて出来なかった苦い思いでも(泣

500MHzまでのスペアナはあったんだが、今はもう無い。とにかく貧乏です(泣く


55 :名無しさん@お腹いっぱい。:04/02/06 20:52
それにしても、このスレに書き込んでいる人たちの楽観ぶりには恐れ入ったよ。
家庭用ならWEPで十分なんて言ってるもんなあ。
WEPで十分でないからWPAとかが考えられているのに。
そのへんの因果関係を一切無視して「WEPで十分」なんて書くのは無責任が過ぎるよ。


56 :名無しさん@お腹いっぱい。:04/02/06 21:05
世間の皆さんは未だに無線LANのセキュリティ??何それって認識だからね。
これはメーカーにも責任があるだろう。

57 :名無しさん@お腹いっぱい。:04/02/07 01:09
うちはいじって周波数買えてるからおk。
電波法違反。

58 :名無しさん@お腹いっぱい。:04/02/07 03:11
>57
そういう人のために、スペアナが…
GigaStのノート用作るかな


59 :名無しさん@お腹いっぱい。:04/02/07 04:19
世間の皆さんは未だに無線LAN??何それって認識だからね。
これはメーカーにも責任があるだろう。

60 :工学部3回生:04/02/07 12:02
>>55
同意。128bitWEPが安全なら次々に暗号の新規格が出るわけないよね。

61 :名無しさん@お腹いっぱい。:04/02/07 12:14
>>60
頭悪いね。家庭用と業務用じゃ解析に必要なパケットの収集時間が全然違うだろ。

62 :名無しさん@お腹いっぱい。:04/02/07 14:07
>>60
パケットの収集時間よりも、104bitのRC4の解析時間なんだってば
11bのことならいざ知らず、11g/11aなら 同一IVが出るのにもそんなに時間は要しない
だけど、104bit RC4を解くのに、何時間〜何日かかると思ってるんだ?
(偶然、10分ぐらいで解が出ることもあるわけだが……)

学生が聞きかじった知識であれこれ言うのはヤメレ。
WEP 128bitが決して安全だというわけじゃないが、
だいたいWPA-PSK(TKIP)は暗号の新規格じゃない。

WPA2(AES)が出たところで、SNMP穴は相変わらずだろうし。
無線LANなんて、何をしたところでInternet同様に危険なんだよ。

63 :名無しさん@お腹いっぱい。:04/02/07 14:35
>>60

何だこいつ
都合良く登場してやがんのw
工学部3回生だってww
どうせ前スレの>>751だろ

64 :名無しさん@お腹いっぱい。:04/02/07 15:52
小西は、暗号に関する認識が根本的に間違ってんだよね。この辺読め。

ttp://www.rakuten.co.jp/ssl.html

簡単に説明すると、
「解けない暗号は無い」
「解きにくい暗号が必要十分として利用されている」
という2つ、解読時間を知ることで運用上の鍵の入れ替え時期も自ずと
明らかになる。2時間で解けるのなら、1時間おきに鍵を変えればいい。
この発想に基づいてTKIPなどの運用手段は提案された。

と言う事で万が一小西が128 WEP(104 RC4)を2時間で解くというのなら
それは業界にとって忌々しき事態なのよ(w

65 :名無しさん@お腹いっぱい。:04/02/07 15:59
>>64
はぁ?だから2時間で解けるって言っていないって。
私が聞いたのは力任せで20時間と。いくらなんでも2時間は無いぞ。


66 :名無しさん@お腹いっぱい。:04/02/07 16:02
http://pc3.2ch.net/test/read.cgi/hard/1071275712/712

67 :名無しさん@お腹いっぱい。:04/02/07 16:03
>65
つうかあんた誰?小西?前スレ読んでた?
ここには104 WEPを2時間で解く強者がいるんだよ(w

68 :名無しさん@お腹いっぱい。:04/02/07 16:10
>>64
2時間で解ける暗号など競馬のノミヤが出走直前のオッズ流すにも使えんだろ。


69 :名無しさん@お腹いっぱい。:04/02/07 16:14
>>64
>2時間で解けるのなら、1時間おきに鍵を変えればいい。
>この発想に基づいて

どこからそんな発想出てくるのかねw 特別養護老人ホーム?
ご長寿クイズ?

70 :名無しさん@お腹いっぱい。:04/02/07 18:15
>>65
20時間で解けるって本当ですか?
それは市販のパソコンで可能なんでしょうか。
聞いたというのは誰から?
WEP128bitだけじゃやっぱりまずいんでしょうか。

71 :名無しさん@お腹いっぱい。:04/02/07 18:53
>>70
誰もあなたのエロ動画は欲しくないと思うよ

72 :工学部3回生:04/02/07 18:55
>>70
まずいです。丸裸同然ですよ。
WEP128bitごときは暗号とは呼びません。
百歩譲って解析に20時間かかるとしても
WEPキーを毎日(24時間間隔)変更する必要があるということになります。
こんな簡単な理屈がわからない人がこのスレッドに書き込みを繰り返すので
WEP安全神話が素人の方に流布しています。
私は大いに危惧しております。



73 :名無しさん@お腹いっぱい。:04/02/07 19:12
うんこ降臨w

74 :MyDoom被害者(深刻):04/02/07 19:15
隣で無線LAN使っている人のPCにまで感染させてしまったようです。
そうです。隣の人も今は1秒間に10通のメールを送信しているよう
なのです。

75 :名無しさん@お腹いっぱい。:04/02/07 19:23
多分、小西のWEP128 2時間てのはライス大の報告の誤解なんだよね。
ライス大の報告は「WEP64は2時間以内で解読可能で、同じ方法がWEP128にも適用可能」
って奴で、WEP128については時間は書いてない。
方法は同じで頭の数バイトを類推した上での辞書順攻撃だった気がする。

http://www.cs.rice.edu/~astubble/wep/wep_attack.pdf

もっと短いのなら128WEP 15分というのも見たことあるよ。
方法は書いていなかったけど。著者のシグネチャもある。
それ読んでいたら今ごろ喜々として15分、15分と言ってるだろう。

76 :70:04/02/07 19:40
>>71
でも自分があんな動画やこんな動画を見てるなんて
知られるのなんか気持ち悪いじゃないですか。メールも然り。

まあうちの近所にはWEP128bitを解読できるスキルのあるやつなんていないだろう。
いないだろう・・うん

77 :名無しさん@お腹いっぱい。:04/02/07 19:58
>>70
量子コンピューター持ってるなら一瞬だよww

そうだよねWEP128bitを2時間で解読したと言ってる大ほら吹きさんw

78 :名無しさん@お腹いっぱい。:04/02/07 20:08
世の中には偶然というものが、時に、確率を凌駕するので…

104bitのRC4といえども、解析を始めた直後に解けてしまう可能性も"微小ながら"あるわけで…
それならそれで、2時間とは言わず、10秒でも、3秒でも

でも、そうしたらWPA-PSK(TKIP)だって結局は104bitのRC4なんだから
10分ごとにWEPキーを変えても無意味になっちゃう。

量子コンピュータを使っても、一瞬なんてことはないと思うけど、一瞬って? 数ナノ秒以下ですか

79 :名無しさん@お腹いっぱい。:04/02/07 20:26
NECは一瞬で解析できる装置を持っているに12コンボ

80 :名無しさん@お腹いっぱい。:04/02/07 21:34
>多分、小西のWEP128 2時間てのはライス大の報告の誤解なんだよね。
私は2時間などとは一度も言っていないし、公開文書でも128bit
13文字を推奨としている。
何かと私になすりつけようとする輩には迷惑。


81 :名無しさん@お腹いっぱい。:04/02/07 21:41
>>80
おまいが2時間と言った香具師でないとすれば、誰もおまいを相手にしていないから安心しろ。

82 :名無しさん@お腹いっぱい。:04/02/07 21:41
てか並列計算できるんなら、20時間をおよその目安とするなら
10台集めてこれば、そりゃ2時間で解ける罠。

ログ収集しといて、会社のCPUパワーを使って、夜間バッチで処理しとけば
翌朝には割れるわけだ。

てか、コードレスフォンの方が漏れは心配だけどね(w

83 :名無しさん@お腹いっぱい。:04/02/07 22:31
RC4 104bit解読に2時間も20時間もありえないわけだが…

方法論としては、この辺がわかりやすいかも(でもこいつも理論のみ)
ttp://www.ka-lab.ac/archivements/2002.BT.asahara/paper.pdf

40bit RC4解読には、64年/MIPSと言われる。
Pentium4-2GHzで4000〜4800MIPSとのデータがあるので、だいたい5日ぐらい(平均)

RC4 128bitについては、こんな話が
> RC4 128ビットの暗号化では、RC4 40ビットよりも2の88乗倍も解読が困難になります。
> RC4 128ビット暗号化技術で暗号化されたインターネット上のメッセージを解読するため
> に要するコンピュータ処理能力は、RC4 40ビットで暗号化されたメッセージを解読する
> 場合のなんと 309,485,009,821,345,068,724,781,056倍です。

128bit WEPは、104bit RC4なので、64bit WEP(40bit RC4)の 2の64乗倍の時間がかかる
厨房レベルの計算能力でも、5日×(2の64乗)=がどれだけの時間になるか分かるはずだが

分散処理ってのは会社レベルじゃ無理で、SETIレベルだって数年かかるのよ

84 :名無しさん@お腹いっぱい。:04/02/07 22:50
2時間で解けるとか言ってた奴は
自分の自宅で使ってる無線LANに設定した暗号キー
を思い出すのに2時間掛かったって言ってたんじゃないかなw

または知り合いの超スーパーハカー(r

85 :名無しさん@お腹いっぱい。:04/02/07 22:51
>>83
指摘してくれたペーパーは大変興味深く読ませてもらったが、
これによると64bitWEPを破るのに掛かる時間は15秒と読めるのだが..

86 :名無しさん@お腹いっぱい。:04/02/07 22:51
いつから64Bitの話に摩り替わったんだ?>>85

87 :名無しさん@お腹いっぱい。:04/02/07 22:53
>>86
>40bit RC4解読には、64年/MIPSと言われる。
>Pentium4-2GHzで4000〜4800MIPSとのデータがあるので、だいたい5日ぐらい(平均)

このあたりかな? ここで言ってる40bit RC4てのは64bit WEPじゃないのか?

88 :名無しさん@お腹いっぱい。:04/02/07 23:06
>>83指摘の解読方法では、BFA使って15秒と言っているからDAに変えれば
もっと早く解けるだろうね。 当然それ以降の(2の64乗)をそのまま
やる訳じゃないんだから、厨房の理解力でもわかることだろう。

89 :名無しさん@お腹いっぱい。:04/02/08 01:17
>88
辞書順攻撃の性能は辞書の性能に依存するからそんなにスパッと早く解ける
と言えるようなもんじゃない。

90 :名無しさん@お腹いっぱい。:04/02/08 01:37
総当りでの平均が RC4 40bitで64年/MIPS
辞書攻撃で効率化しても大して違いはない(システムのオーバヘッドもあるしね)
2000MIPSクラスの十分に高速な処理が可能なら、コマンドレベルで処理したほうが早い
といっても、104bit RC4がどれぐらいの時間で解けるのかなんて想像もつかない。
無線LANごときクラックするより、RSAで賞金もらったほうがマシ

91 :名無しさん@お腹いっぱい。:04/02/08 11:07
BFAとDAに差がないなんて、ホントに自分でやったことあるのか?
BFAなんて殆どが意味のない文字列で、解析するの見てて空しくなるぞ(w
ただ、コードはちょっと単純なので楽ちんだが。

92 :名無しさん@お腹いっぱい。:04/02/08 11:57
これまでのWEPが脆弱だという論議は64bit WEPの事を指しておりどの指摘も
128bitは64bitに比べてという事だ。

 そこがWEPは脆弱だ脆弱だとうわさが一人歩きしただけの事。

それをねぇ....No security on defualtといい規格を作った連中は
どう責任取るんだといいたいよ。


93 :名無しさん@お腹いっぱい。:04/02/08 15:26
>83
それは間違っていると思うナァ

>RC4 128bitについては、こんな話が
>> RC4 128ビットの暗号化では、RC4 40ビットよりも2の88乗倍も解読が困難になります。
>> RC4 128ビット暗号化技術で暗号化されたインターネット上のメッセージを解読するため
>> に要するコンピュータ処理能力は、RC4 40ビットで暗号化されたメッセージを解読する
>> 場合のなんと 309,485,009,821,345,068,724,781,056倍です。

WEPの脆弱性は、暗号強度はこういう計算が成り立たないことも挙げられる
と思うのだが・・・。この計算はべき乗計算しているが、実際のところは
リニアに近い強度しか得られないはず。
(80ビットは40ビットの2倍の強度・・・という計算)


94 :名無しさん@お腹いっぱい。:04/02/08 15:30
RC4を鍵長のリニアで解くとは凄いハカーが現れたな。

95 :名無しさん@お腹いっぱい。:04/02/08 16:26
BFAとDAで大きな差があるというのは、あくまで英単語などのよく知られた
文字列を組み合わせて暗号キーを構成している場合で、

64bit WEP(40bit RC4)だと、BFAでやったほうが効率いいかもね。
5文字ぐらいランダムにしても覚えられるだろ? だから。

>>93
> WEPの脆弱性は、暗号強度はこういう計算が成り立たないことも挙げられる
> と思うのだが・・・。
結局、WEPの脆弱性は、64bitのうちの24bit、128bitのうちの24bitのIVを取得
するのが簡単というだけで、残りの40bit/104bitは力技になるのよ。
RC4の鍵長の差をリニアに解けたら、論文書けるつーの(w、
それだけでこの世界では、有名人になれて生涯安泰ですがな....


96 :名無しさん@お腹いっぱい。:04/02/08 17:01
おまいら!NECがおまいらのエロ画像を狙って解析しまくってますYO!

97 :名無しさん@お腹いっぱい。:04/02/08 17:08
何か生半可な知識とでたらめで混乱を狙ってる奴がいるな

98 :名無しさん@お腹いっぱい。:04/02/08 18:58
>>97
それを具体的に指摘できなければ、藻前も同じ。

99 :工学部3回生:04/02/08 19:03
>>95

>RC4の鍵長の差をリニアに解けたら、論文書けるつーの(w、
>それだけでこの世界では、有名人になれて生涯安泰ですがな....

ちょっと暗号技術を学べば普通にできると思いますが。

100 :名無しさん@お腹いっぱい。:04/02/08 19:09
100ゲトー もう釣は酢酸です。
age厨房も多久さん。

101 :名無しさん@お腹いっぱい。:04/02/08 20:12
sage信者はビルから落ちて死ねばいい

102 :名無しさん@お腹いっぱい。:04/02/08 20:16
工学部3回生は無知ゆえ具体的な説明ができないのを
誤魔化すのは止めなさい。
揚げ足取りしかできない厨房と同じです。

103 :名無しさん@お腹いっぱい。:04/02/08 20:27
工学部3回生に質問、暗号技術を学べばRSAもリニア時間で解析できますか?
その場合、RSA1024ビットは何時間で解析できますか?

104 :名無しさん@お腹いっぱい。:04/02/08 20:37
良問ですな。
>>99のような達観発言しておられる工学部君なら余裕で答えられるでしょう。

105 :名無しさん@お腹いっぱい。:04/02/08 20:41
知ったか君は放置で良し。
馬鹿は荒らしになり易い

106 :名無しさん@お腹いっぱい。:04/02/08 21:04
量子コンピュータが実現しても、宇宙の時間以上にかかりますが何か
解けたときには誰もいない、何もない、エントロピーは無限大......

107 :名無しさん@お腹いっぱい。:04/02/08 21:25
オマイらがいくら喧嘩してもセキュリチィの規格は全部σ(゚∀゚等が決めるんじゃ。

(`・ω・´)9m 黙って使ってろオマイら。

108 :名無しさん@お腹いっぱい。:04/02/08 21:59
量子コンピュータは多次元コンピュータなので、演算を始めたと同時に
解に収束する。 よって瞬時に結果が得られたように見える(この宇宙からは)

109 :名無しさん@お腹いっぱい。:04/02/08 23:35
>>99
RC4-128だけど解読してみてよ。128ビットだけどリニアだから瞬殺でしょ。
IVは"7091b4"ね。

R04QnMZKWu8qQfX1kNrPdtIF5FmHVw+rkXekCo9PE1CYKySTWBK3cbnClE0LVElJ
Ow1sL3HUxVEwsx9SROl7ZxcH/GXtbtHIJZwAnMXzKEZEo5yvkz4W89eampT87Bc6
GGtz4yxX2UweRNM9tYCEsQ0h1wP36LEH5X+xGU/oVUcIPTisUgsaymo0l6FduUdl
UdzpalE9VcoNvo9Ns7kOfBPshNj32kRS6b7S7AUsff/+I2WsHmcoa2VFhKvgz9Zr
LO57bK3mhNQ+mq7oRshs3Q==

110 :名無しさん@お腹いっぱい。:04/02/08 23:44
逃げたなw
恐らく悔しくてまた名無しで登場といった所だろう

111 :名無しさん@お腹いっぱい。:04/02/09 00:07
>>110
40ビットで2時間?
一晩くらい待ってやれ。(藁

112 :名無しさん@お腹いっぱい。:04/02/09 00:17
工学部6回生とかで出てくるんじゃねーの?禿藁

113 :工学部3回生:04/02/09 21:44
こんな子供だましみたいなマネはやめてもらえませんか?

114 :名無しさん@お腹いっぱい。:04/02/09 21:46
>>113
お前がやめろ。

115 :元工学部6回生:04/02/09 22:29
とりあえず添削でもすっか。
>85
ドキュメントは最初の1バイト(8ビット)を類推した上で、BFAをかけると15秒と
言っているので、最初の1バイトを類推する時間+15秒で解ける計算になる。

>95
IVは元から知れているので簡単も糞も無い。IVの脆弱性の影響で秘密鍵の頭
数バイトが類推できてしまうのがWEPの脆弱性。

上記2つともライス大のレポートにも静岡大のレポートにも詳細が書いてあるので
この2人は何だかんだいってレポートを読んでいない。静岡大のレポートの
17ページからを読め。

>133
揚げ足取りだけで何もしてないから留年。

116 :名無しさん@お腹いっぱい。:04/02/10 00:33
>>115
お前こそ、ちゃんと嫁
15秒はIV(24bit=3バイト)の解読だろ。
Week IVでもないかぎり、同一取得にはパケット集めて最低でも10分ぐらいかかるぞ。
WEPの脆弱性は、IVが知れやすいってだけが一人歩きしてる

そのあと、偽IV使った偽装パケット送り込んで、いろいろやらなきゃ先に到達できない。

117 :元工学部6回生:04/02/10 01:12
この人釣りかなぁ?何ページに書いてある?

85への回答への該当部分は静岡大のpdfの5.4WEPキー第1Byteの解読
から結論の24ページにかけて書いてある。
ライス大のpdfでは4.2 Guessing Early Key Bytes。

95への回答への該当部分は静岡第のpdfの17ページ5.1WEPの仕組み。
IVは生で入っているので解読する必要なし。

この解読法では1バイト類推はキャプチャしたフレームを元に全部パッシブで
解析している。両方ともShamirのレポートが元ネタなので同じアルゴリズム。

118 :名無しさん@お腹いっぱい。:04/02/10 01:27
>>113
で、後何時間かかるの?

119 :元工学部6回生:04/02/10 10:28
>116
わざわざページ指定してんのに確認せずに煽るなんてよくやるねぇ。

120 :名無しさん@お腹いっぱい。:04/02/10 13:19
煽りとは、そういうもんだが。
どっちにしろ静岡大の学生の卒論まがいのレポートなんだが、
Week IVを前提にしてないか しかも、15秒ってのも理論値だろ

> 64bitsWEP では9 億9243 万6543通りのパターンになるが、第1byte
> がわかると1575 万2961 通りになり、計算する時間は減少する。
> 1 秒間で100 万通りの計算を行うことのできるコンピューターを
> 使った場合、全てのパターンを試すのに必要な時間は約992 秒である。
> これに対して第1byte がわかっている場合、全てのパターンを試すの
> に必要な時間は約15 秒程度になってしまう。

1秒に100万通りってのも、理想的なコンピュータの場合だし、Week IVを
出すAPなんてのは、最近は少ないぞ。

121 :元工学部6回生:04/02/10 20:47
>120
116?ここ人少なそうだし、WeEk IVって書く人がそんなに大勢いるとも思えない。

ShamirがWeak IVの存在をレポートにした人でライス大と静岡大のドキュメントは
それを元ネタにしているからWeak IVを前提にどころか専らその話しかしてない。
ドキュメントを引用しているようだけどその辺は判らなかったか?

Shamirの影響でWeak IVを避ける実装が出来たのだから、昨今はWeak IV
を出す機器は少ないっていうのも何を言いたいのかが判らない。これらの
ドキュメントは意味が無いという意味で使ったのならばそれは大間違い。

122 :名無しさん@お腹いっぱい。:04/02/10 21:29
>工学部を4年で卒業できなかったマヌーさま

藻前も釣or煽りでないというなら、トリップぐらい使え
WeakをWeekなんて書いてる時点で釣だと気づけ(w

123 :名無しさん@お腹いっぱい。:04/02/12 14:52
>>122



124 :名無しさん@お腹いっぱい。:04/02/12 22:51
工学部生叩きが盛んなようだが、
ヤツをいくらたたいてもWEPの信頼性に脆弱さ
があることに変わりはないよね。


125 :名無しさん@お腹いっぱい。:04/02/12 23:09
具体的な説明無しに書き込む辺り
工学君が名無しで登場、といったところか(藁

126 :名無しさん@お腹いっぱい。:04/02/13 16:58
それより、ここ3ヶ月での無線LAN急増は凄いぞ。(w
予想より速く2.4GHzが一杯になる。最新データでは去年年末
の見積もりより2ヶ月前倒し。具体的な数字はひ・み・つ。(w

4月には東京ではNGだなというより、見渡せば侵入可能な野良APだ
らけだな。さて、あと3ヶ月で火が点きそう。

全ての無線LAN関係者に無線LANパニックという洗礼が降りかかる事に。




127 :名無しさん@お腹いっぱい。:04/02/13 18:08
小西は、パニックが起こって欲しいんだろ(w 藻前様の予測どおりに…
それで、チョットは認められて金をぼったくれればとか思ってるんだよな。

アマ無のアマは、考え方が"甘い"ってことなのか


どうでもいいけど、こんなスレageるな。しょうもない

128 ::04/02/13 18:15
君のレスが一番しょーもないよ、揚げ足取りしか出来ない餓鬼と一緒

129 :名無しさん@お腹いっぱい。:04/02/13 20:24
仮に解読に24時間かかったとしても、WEPのキーなんてそうしょっちゅう変えるものではないから、
かなり危険なことになるよね。

このスレの人は頻繁にキーを変更しているのですか?

130 :名無しさん@お腹いっぱい。:04/02/13 20:32
>>110の予想通り名無しで登場。(藁

131 :名無しさん@お腹いっぱい。:04/02/13 21:52
>>129
名無しになっても、相変わらずだな
128bit WEPが24時間で解けるのなら、解いてみろ。「仮に」とか言っても意味ないぞ

WEPキーを頻繁に変えればいいだけだろ、RADIUS経由で毎日変えてるが何か

132 :名無しさん@お腹いっぱい。:04/02/13 21:58
>小西は、パニックが起こって欲しいんだろ(w 藻前様の予測どおりに…
>それで、チョットは認められて金をぼったくれればとか思ってるんだよな。

無線LANでしょーばい出来る人は「ごくまれ」だよ。それだけ環境は厳しくなって
居るという事。設置前の自前調査にえらいお金払っていただかないとねぇ。
これだけで結構なしょーばいになりそうです(w



133 :名無しさん@お腹いっぱい。:04/02/13 23:18
>>131
失敬ですよ。決め付けないでください。

134 :名無しさん@お腹いっぱい。:04/02/13 23:30
>>133
おまい、「失敬ですよ」が口癖だな。すぐわかるんだよ、池沼ちゃん。

135 :名無しさん@お腹いっぱい。:04/02/14 01:33
でもそんなに頻繁にWEPかえてるか?実際のところ・・・

136 :名無しさん@お腹いっぱい。:04/02/14 03:02
>>135
変えてる

137 :名無しさん@お腹いっぱい。:04/02/14 04:35
解析ツールで「エアーソフト」だか何だかを貰ったけど、誰か知ってる?
これって使える?

138 :名無しさん@お腹いっぱい。:04/02/14 06:40
もしかして、エアースノートのことか?
だとしたら、あんたには豚に真珠だが

139 :名無しさん@お腹いっぱい。:04/02/14 14:36
>>136
よほど暇なんだね。
他にする事ないの?

140 :名無しさん@お腹いっぱい。:04/02/14 18:13
オマイらまだやってんのかよ。
楽しそうな循環だな。

141 :名無しさん@お腹いっぱい。:04/02/14 18:31
>>139
WEPキー変えるのってそんな面倒か?
俺のは3クリックで出来るが。
>>139はどんな糞ルータ使ってんだ???

142 :名無しさん@お腹いっぱい。:04/02/14 20:05
そんなに熱くなられてもね。
家族内とかで複数台で無線LANしてる場合結構めんどくない?
しかもWEPキーなんて変える必要ないし。
まあ141はびくびくしながら頻繁に変えててください。

143 :名無しさん@お腹いっぱい。:04/02/14 20:18
>>142は工学部何とかじゃないの(w

144 :142:04/02/14 20:25
>>143
ん?
工学部何とかって言うのは工学部3回生って人のことかな?
俺はWEP128bit以上ならそうそう破られることないだろうから
変える必要ないって言ってんだけども。


145 :名無しさん@お腹いっぱい。:04/02/14 20:26
139=142=工学君
こんな所だろうな。
具体的な反論も出来ず悔しさだけが残って
名無しで人格攻撃ですかw

146 :名無しさん@お腹いっぱい。:04/02/14 20:36
ここで煽るのって工学だけだもんね。バレバレ。

147 :142:04/02/14 20:41
>>145
なんでよ。
その工学君っていうのはWEP128bitは
簡単に解読できるって言ってる人のことじゃないのか。
つーか俺は139でもないよ。

148 :名無しさん@お腹いっぱい。:04/02/14 21:06
WEPキーなんて変えたことないよ。
毎週変えないとダメか。

149 :名無しさん@お腹いっぱい。:04/02/14 22:03

アルファベットを全角で書く(WEP→WEP)
用も無いのにageる(sage機能を知らない)
聞きかじりでWEPは危険だとほざく(104bitのRC4を2時間で解くとか)

こんな書き込みはスルーしる

150 :名無しさん@お腹いっぱい。:04/02/14 23:25
今夜はこの辺で失敬するよ。

151 :名無しさん@お腹いっぱい。:04/02/14 23:28
おまい、「失敬ですよ」が口癖だな。すぐわかるんだよ、池沼ちゃん。
永遠に失敬してもうここには来るな。

152 :名無しさん@お腹いっぱい。:04/02/15 13:29
WEPの安全性に疑問が投げられて久しいというのに
このスレの人たちはのんきですね。

153 :名無しさん@お腹いっぱい。:04/02/15 13:39
>>152
ご心配ありがとう。
しかし我々はサイバーノーガード戦法を身に付けてますから。

154 :名無しさん@お腹いっぱい。:04/02/15 14:21
そうだねえ、改正電波法で"暗号化された無線通信"が保護されるんだ
から、64bitWEPでも、サイバーノーガード戦法が有効なんだよな。

解析を試みただけでアボーンなんだからな、ケーサツも積極的にハニーポットAPを
用意してくるだろうし。ワクワク

155 :名無しさん@お腹いっぱい。:04/02/15 16:40
今夜はこの辺で失禁するよ。

156 :名無しさん@お腹いっぱい。:04/02/15 18:38
>>154

あんた、大丈夫か?
全国くまなく警察が取り締まるなんて不可能だろ?
法律変わったって安全になるわけじゃない。

常識ないね。

157 :名無しさん@お腹いっぱい。:04/02/15 18:43
>>154
ネタにマジレスカコワルイ

158 :名無しさん@お腹いっぱい。:04/02/15 20:33
>>154
心配しなくても推定120万台以上の侵入可能な野良APがあるこの国です
ので、所詮セキュリティなんて....のノー天気さ。

パンピーは付いて来られないんですよ。
「無線LANのセキュリティ?なにそれ。」 なんです。


159 :名無しさん@お腹いっぱい。:04/02/15 20:36
今夜はこの辺で(`・ω・´) シャキーンするよ

160 :名無しさん@お腹いっぱい。:04/02/15 20:43
今夜はこの辺で許してやるよ。

161 :名無しさん@お腹いっぱい。:04/02/15 21:55
こんな子供だましみたいなマネはやめてもらえませんか?

162 :名無しさん@お腹いっぱい。:04/02/15 23:01
>>161
意味が分らん♪


163 :名無しさん@お腹いっぱい。:04/02/15 23:08
ACCSのAPを発見しても、脆弱性の指摘をしてはいけません。
公共施設の漏れAPを発見しても、脆弱性を指摘すると不正アクセスでタイーホ

164 :名無しさん@お腹いっぱい。:04/02/16 00:57
こんな子供だましみたいなマネはやめてもらえませんか? [名](ネットワークセキュリティ)
RC4をリニア時間で解読できると豪語した工学君の捨て台詞。

165 :名無しさん@お腹いっぱい。:04/02/16 01:03
>公共施設の漏れAPを発見しても、脆弱性を指摘すると不正アクセスでタイーホ
ちゃっかり利用してタイーホされないなら徹底的にタダネットやった方が
お得だね〜〜〜。

166 :とおりすがり:04/02/16 20:44
>>164
へ?
Weak IVならRC4をリニア時間で解読できるってのは、RC4の設計者も認めてる常識だろ。


167 :名無しさん@お腹いっぱい。:04/02/16 21:10
リニア時間で脳細胞が死んでますね(w
WeakだかWeekだか知らんがIVとRC4解読は別次元の話だぞ。

168 :元工学部6回生:04/02/16 21:38
Ron Rivestはそんなこと言っていない。Ron Rivestはむしろ逆の事を言っている。
つまり、RC4自体は安全でこれはWEPという特定のプロトコルにのみ起きる現象だ。
という主旨のドキュメントが出ている。
ttp://www.rsasecurity.com/rsalabs/technotes/wep.html

また、Weak IVならRC4をリニア時間で解読できるというのは日本語としておかしい。
Weak IVの脆弱性を付けば128bitのWEPをリニア時間で解けるというべき。
ついでに暗号は設計者ではなく考案者という言い方をします。

簡単に調べがつくのになんでそんな見え透いた嘘をつく?

169 :とおりすがり:04/02/16 22:30
>また、Weak IVならRC4をリニア時間で解読できるというのは日本語としておかしい。
>Weak IVの脆弱性を付けば128bitのWEPをリニア時間で解けるというべき。
同じことだよ。
WEPであれなんであれWeak IVのRC4は弱いし、設計者も知ってること。


170 :名無しさん@お腹いっぱい。:04/02/17 01:12
だから、リニア時間に解けるのなら、解いてみろや。
64bit WEPが一瞬なんだから、128bit WEPも一瞬×2倍 時間で解けるんだろ。
工学部6年もウゼェ。解けるのなら解ける、無理なら無理とはっきり言え。

171 :名無しさん@お腹いっぱい。:04/02/17 01:39
こんなことばかりやっているから大学に何年も。。。
世の中も知らず、不義理ばかりして、人として(ry

172 :とおりすがり:04/02/17 10:22
http://www.drizzle.com/%7Eaboba/IEEE/rc4_ksaproc.pdf
:Weaknesses in the Key Scheduling Algorithm of RC4
:Scott Fluhrer, Itsik Mantin, and Adi Shamir
Shamirが誰かは知ってるよな。
:Finally, we show that RC4 is completely insecure in acommon mode of operation which is
:used in the widely deployed Wired Equivalent Privacy protocol
>64bit WEPが一瞬なんだから、128bit WEPも一瞬×2倍 時間で解けるんだろ。
:Our new passive ciphertext-only attack on this mode can recover an arbitrarily long key
:in a negligible amount of time which grows only linearly with its size, both for 24 and
:128 bit IV modifiers.
実際に解きたきゃ、
http://sourceforge.net/project/shownotes.php?release_id=49357
のソースいじれ。
>こんなことばかりやっているから大学に何年も。。。
まったくだ。ちょっとぐぐれば、決定的なソースいくらでもでてくるのにな。

173 :名無しさん@お腹いっぱい。:04/02/17 10:32
172にNGワード入ってるか?
表示されないんだが

174 :名無しさん@お腹いっぱい。:04/02/17 16:06
ブラウザで見れ>>173


175 :名無しさん@お腹いっぱい。:04/02/17 18:10
ここが噂の通りすがりのアジトですか?

176 :元工学部6回生:04/02/17 22:27
>172
うーん、この人も釣りかなぁ。良かったら答えて。
>121の
>>ShamirがWeak IVの存在をレポートにした人でライス大と静岡大のドキュメントは
のShamirのレポートがそのpdf。ライス大と静岡大のドキュメントにはその
ドキュメントが元ネタなので参考文献にそのドキュメントが載っている。
ライス大のドキュメントはそのドキュメントの発展形の提案で、静岡大の
ドキュメントは実験例。

それの何処が決定的なのか教えてくんない?発展形の話が終わった後で、
何で今更それを出すのかがさっぱりわかんないんだけど。
ドキュメントを引用しているようだけど読んでいて似てたでしょ?

177 :名無しさん@お腹いっぱい。:04/02/18 09:42
http://buffalo.melcoinc.co.jp/products/catalog/network/wpa-aes.html

★ 対応中止について
2003年10月7日発表しておりました弊社AirStationシリーズ「WHR-G54」「WLA-G54C」「WLA-B11」のWPA対応予定および「WHR2-G54」「WHR2-A54G54」「WLA-G54」のWPA-802.1x対応予定につきまして、開発困難な状況のため、対応を中止とさせていただきます。
お待ちいただきましたお客様には大変申し訳ございませんが、何卒ご賢察賜り、今後とも変わらぬご愛顧のほど宜しくお願い申し上げます。

178 :とおりすがり:04/02/18 09:52
>>176
自己万じゃなくて、相手の主張に対応した情報をだせ、ヴォケ。
>だから、リニア時間に解けるのなら、解いてみろや。
>64bit WEPが一瞬なんだから、128bit WEPも一瞬×2倍 時間で解けるんだろ。
と言われたら、一瞬で解けるという著名人の言明と実際のプログラムだすのが、決定的なんだよ。
発展形とか実験例なんか、誰も求めちゃいないし読みもしない。
さては静岡大のドキュメントとやら書いた本人か?
誰にも相手にしてもらえず残念だったな。
じゃ、漏れはこれで。

179 :名無しさん@お腹いっぱい。:04/02/18 23:33
WEPがセキュリティだと信じているオメデタイ人が集うスレはここですか?

180 :名無しさん@お腹いっぱい。:04/02/19 00:36
>>177
これってこのままだと詐欺になるんじゃね?
当然なんらかの埋め合わせで補っとかないとユーザーから文句いわれるね

181 :名無しさん@お腹いっぱい。:04/02/19 00:45

128bit以上のWEPは、無線LANにおいては実用上十分な暗号化方式として機能している。


さて、反論するなら、きっちり解析実例出してみろ。

182 :名無しさん@お腹いっぱい。:04/02/19 01:45
>>179
名前を入れ忘れていますよ工学君w

183 :名無しさん@お腹いっぱい。:04/02/20 01:02
>>181

WEPが危険だから、新暗号方式が実用化されているんじゃないか?
WEPで十分なら新暗号なんて不要だろ?

誰か反論できるの?
できないだろうが!

184 :名無しさん@お腹いっぱい。:04/02/20 01:18
今の車で充分でも、
新車に買い換えてもらうために
メーカーが新型車を出し続けるのと同じ。

それと、ちゃんと名前に「工学」と入れてくれ。
あぼーんできないから。

185 :名無しさん@お腹いっぱい。:04/02/20 02:03
だから、128bit WEPの解析実績見せろや>工学クン
(時間は十分過ぎるほど与えたと思うが)

WPAで十分すぎるのに、WPA2を出そうとしているのも同じ
これをWEPで十分なのに、WPAを出した。と言い換えれば…

ま、それでも使えるならAESにしとけというが。128bit WEPがあるなら買い替えは無用

186 :名無しさん@お腹いっぱい。:04/02/20 02:34
新技術を否定する椰子の意図は何なんだ?

自分の無線LAN機器にWPAが無いのが

そんなに口惜しいのかい




187 :名無しさん@お腹いっぱい。:04/02/20 04:32
いや、漏れはAES使ってる(w
WEPより設定が楽だからという理由なんだが
128bitWEPがあるなら、わざわざWPA対応APに買い換えなくてもいい。という話


188 :名無しさん@お腹いっぱい。:04/02/20 16:25
>>187
WEPなら最低152bitは欲しいね。


189 :名無しさん@お腹いっぱい。:04/02/20 22:15
152bitを最低という根拠が分からんが
それだと著しく互換性がないんだよな

190 :183:04/02/21 01:11
結局、誰も正面から答えられないんだね。
WEPが解読可能なことをどうしても認めたくないのか?
不思議かつオメデタイ連中だ。


191 :名無しさん@お腹いっぱい。:04/02/21 01:34
そりゃ途方もない時間をかけりゃ可能かも知れんが、
2時間とかでできるのか?
それを先に実証しろよ>>190=工学
不思議かつオメデタイはお前だ。

192 :183:04/02/21 09:30
>>191

2時間なんて誰が言った?
工学とかなんとか意味わからん。
お前、頭おかしいんじゃないか?

193 :名無しさん@お腹いっぱい。:04/02/21 11:22
>>192
じゃ、何時間かかるの?

194 :名無しさん@お腹いっぱい。:04/02/21 11:22
ttp://internet.impress.co.jp/winavi/catalog/gonow031001.htm
>128ビットの場合の暗号部分は104ビットで総あたりは厳しいが、WEPの暗号化アル
>ゴリズムに弱点があるため、その弱点を利用した解析ツールが存在するからだ。ツ
>ールを動かして無線LANのパケットを受信させておくだけで暗号が解読できてしま
>うのである。

195 :名無しさん@お腹いっぱい。:04/02/21 11:30
ttp://www.itmedia.co.jp/internet/guide/0310/newsbr/02.html
弱点:固定の鍵をすべての端末に設定することから、暗号化のパターンが限られ
解読が可能。解読ツールも発表されている。

196 :194=195:04/02/21 11:33
セキュリティ板って言うから期待してきたのに、この程度の常識も知らないで
ずっと議論してきたのですか?w

197 :名無しさん@お腹いっぱい。:04/02/21 11:40
>>194
それ、製品カタログって書いてあるんだけど。
消費者を煽って製品を売ろうとしてるだけにしか見えないよ。
>>195
これも。
>>196
議論っていうか、お前みたのが出てきたら叩き、出てきたら叩き
って感じだと思うけど。

198 :名無しさん@お腹いっぱい。:04/02/21 11:41
あた、
お前みたのが→お前みたいのが

199 :元工学部6回生:04/02/21 12:14
>194
そのカタログの元ネタは>172。Shamirのドキュメントは無線LANセキュリティで
常識を語る人なら知っていて当然のドキュメント。

>195
WPA-PSKも固定の鍵を全ての端末に設定するのだけど違いは何?
その説明は、間違いじゃないんだけど端折っているから真意を理解せず
そのままコピペすると恥をかくよ。

200 :これで満足ですか?:04/02/21 12:36
>>199
ttp://216.239.53.104/search?q=cache:zaeLB6YtWFMJ:wssr.nikkeibp.co.jp/words/23/index.shtml+wpa+wep%E3%80%80%E8%AB%96%E6%96%87%E3%80%80%E5%9B%BA%E5%AE%9A&hl=ja&lr=lang_ja&ie=UTF-8

WEPでは暗号化キーをシステムごとに固定して使用するため,通信データをある程
度収集すると,解読が容易なことが論文などで指摘されている。TKIPでは暗号化キ
ーをユーザーごと,またアクセスのたびに自動変更するので,解読は非常に困難と
される。
 米国電気電子学会は無線LANのセキュリティを高める規格として,TKIPとIEEE
802.1xに米国政府が調達する次世代の共通鍵暗号化方式のAES(Advanced
Encryption Standard)を併せて,IEEE 802.11iとして策定中だ。無線LAN機器
を扱うメーカー団体Wi-Fi Alliance」は,既存の製品にも適用できるようにハードウ
エアの対応が必要なAESを除き,ドライバ・ソフトとファームウエアの変更で済む
TKIPとIEEE 802.1xだけを先取りして規格化した。これがWPA。このためWPA
を,Wi-Fi Protected Accessの略とすることもある。


>>197
企業不信なあなたにはコチラ
ttp://premium.mag2.com/sample/P0000188.html

 スタブルフィールド氏らが論文を発表する1週間前には、シスコシステムズ
の研究者グループが、この攻撃手法の理論を記述した論文を発表していた。ス
タブルフィールド氏らはその理論に基づいて、米リンクシス・グループ社製の
100ドルの無線LANカードを使用し、わずか2時間未満のコーディングで、WEPの
128ビットの秘密鍵を割り出すことが可能であることを実証したのである。


ていうか、お前ら自分でググれよ。

201 :名無しさん@お腹いっぱい。:04/02/21 13:02
>>200
工学君。君はRC4がリニアで解析できると言ったんだよ。
違いがわかるかな?

202 :名無しさん@お腹いっぱい。:04/02/21 13:06
>>201
はい?工学君て?
俺は194-196,200でリニア云々なんていってないけどもw

203 :元工学部6回生:04/02/21 14:12
>200
>199のに対する回答がそれだというならばそれは答えになっていない。

>WEPでは暗号化キーをシステムごとに固定して使用するため,通信データをある程
>度収集すると,解読が容易なことが論文などで指摘されている。TKIPでは暗号化キ
の論文が172なのだからそのコピペは前と同じ話を別のソースから引っ張っているだけ。
俺はWPA-PSKもWEP同様、ASCIIの鍵を手入力するけど今までと何処が違うのかと聞いている。

>ttp://premium.mag2.com/sample/P0000188.html
このリンク先のドキュメントは、>75で既出。

読まずにコピペでは限界があると思うよ。

204 :元工学部6回生:04/02/21 14:18
補足、だったら自分で示せと言われるかもしれないので、
199の問いに対する回答は、
802.11高速無線LAN教科書
ttp://www.amazon.co.jp/exec/obidos/tg/detail/-/books/4872804902/reviews/ref=cm_rev_more/250-9795628-3853030#3
の10章にブロック図付きで載っている。

205 :名無しさん@お腹いっぱい。:04/02/21 14:22
> 100ドルの無線LANカードを使用し、わずか2時間未満のコーディングで、WEPの
> 128ビットの秘密鍵を割り出すことが可能であることを実証したのである。

でも、可能性があることを実証した。ッてのは理論的な実証のみで、
実際に解析はしていないのであった。

128bit WEPの解析実績は、どの研究チームも出していない。
64bitで解析して、その延長線上に128bit WEPも解析可能といっているだけ。
2時間ってのも、"理想的な"計算機の場合であって実用機ではない。

元工学6回生と、工学君は別。どうでもいいけど、元工学も何も言っていないに等しい

206 :名無しさん@お腹いっぱい。:04/02/21 14:27
話ループしちゃってきたね。
今後WEP128BIT否定組は前スレから全て目を通してから発言してくれ。
そうでないと判断できる書き込みは放置でいいんじゃない?

207 :名無しさん@お腹いっぱい。:04/02/21 14:27
>>203
そっちの方が詳しそうだからなんだけど、>>199にあるようにTKIPを統合したのがWPAなの。
TKIPは通信鍵が可変なの。つまり、手入力した鍵と通信に使う鍵は別もんなの。

なんか違う?

208 :元工学部6回生:04/02/21 14:30
>207
>手入力した鍵と通信に使う鍵は別もんなの
それで合っている。理解してもらえているなら問題ないの。


209 :207:04/02/21 14:31
>>199でなく>>200ですた

210 :名無しさん@お腹いっぱい。:04/02/21 14:52
>>200
これでやっと謎が解けた。
2時間でWEP128解読できたと言ってる電波君のソースがpremium.mag2.com/sample/P0000188.htmlって事か。

「2時間でプログラムを作成できた」が電波君にかかると「解読できた」
になっちまうのか。
電波恐るべし。

211 :名無しさん@お腹いっぱい。:04/02/21 14:55
>>200
研究者グループじゃなく個人のWEP128bit解析実績を
"ググる"とやらで見つけてくださいよ。

212 :207:04/02/21 15:05
ようするに、WEP128bitをちゃんと解析した人が居ないということですか?

解析した人が居ないから安全てこと?

213 :207:04/02/21 15:31
でもここにあるようにWPAとかの方がいいんじゃないの?
それとも、モデルチェンジしたいだけの企業の宣伝なの?

ttp://www.keyman.or.jp/search/30000455_1.html
現在、無線LANで利用されているWEPには暗号鍵長が64bitと128bitの2種類がある。
鍵長が長いほうが安全性が高いものの、WEPには暗号として以下の問題点がある。

現在のWEP
1.128bitのうち104bit(64bitは40bit)が固定のユーザーパスワードとなる
2.1つのアクセスポイントでは接続する全員が同一のユーザーパスワードを用いる
3.可変な鍵部分「IV」(Initialization Vector)が24bitと少なく、かつ、抽出しやすい
WEPのユーザーパスワードにはASCII文字5文字(40bit)と13文字(104bit)の2種類
がある。13文字パスワードの方が強固であると言えるが、暗号鍵長が64bit(ASCII
文字5文字のユーザーパスワード)は、専用ツールで解析されると大半が数時間あれ
ば破られてしまう脆弱性が実証されている。この点、WPAでは前述した「TKIP」を
採用することで、WEPが内在していた欠点を大幅に補強している。

WPAの特徴
1.ユーザーパスワードWPA-PSK(Pre-Shared Key)を128bitとする
2.IVを24bitから48bitとする
3.暗号鍵はWPA-PSKとIV、MACアドレスからハッシュ値を持って生成する
4.1万パケット毎に暗号鍵の更新を行う
WPAはWEPの問題点であったIVの長さの改善とともに、TKIPにより暗号鍵を容易
に解読されない仕組みになっている。1万パケット毎に鍵を更新するため、鍵が解読
される前に暗号鍵の値が次々と変化するという仕組みだ。またWPA2では、次世代
暗号の「AES」(Advanced Encryption Standard)をサポートすることが必須にな
るため、より強力な暗号化が施される予定だ。

214 :207:04/02/21 15:32
こっちの人たちは一般使用では問題ないてゆーとる

ttp://mroom.cool.ne.jp/nikki/archives/000009.html
WEPではRC4アルゴリズムをベースにした秘密鍵暗号方式で、秘密鍵に64ビット
方式(実際に設定する鍵の長さは40bit)と128ビット(実際に設定する鍵の長さは
104bit)が使える。しかし、大量にパケットをキャプチャーし、解析を行なうこと
で解読される可能性が見つかっている。しかしながら128bitで暗号化すれば、そん
なに容易に解析されることはないだろうが、機密情報をやり取りする場合は不安が残る。

ttp://allabout.co.jp/computer/lan/closeup/CU20031025A/
さて、WEPですがホームユースレベルであれば、特に問題はありませんが、秘匿性
のあるビジネスユースでは少々問題があります。それは、IVが平文のままやり取り
されるからです。そのため、データ量にもよりますが同じIVを持つパケットを特定
することは可能で、そこからユーザの設定したパスワードを簡単にとはいきません
が解析可能となります。

215 :名無しさん@お腹いっぱい。:04/02/21 15:45
このスレでは主に一般家庭用途としてのセキュリティについて
話してたと思うが。

216 :名無しさん@お腹いっぱい。:04/02/22 10:18
今までの議論を読んで不思議なこと。

WEP128について執拗に
「安全だ、安全だ」
という人々の存在。

WEPよりWPAのほうがはるかに安全なのは
わかりきった話。

なんでWEP128の安全性を言い立てる必要があるの?

217 :名無しさん@お腹いっぱい。:04/02/22 10:37
WEP128製品保有者が自分は安全であると信じたいが為

218 :名無しさん@お腹いっぱい。:04/02/22 11:56
>>216
同感。
安全であるなら、何故AESが作られたのかな?


219 :名無しさん@お腹いっぱい。:04/02/22 12:13
もともとは「WEP128なんて数時間で解析可能だよ。」と偉そうに書きこむ粘着を叩いたことから
はじまった。執拗なのは解析可能と言う厨房の方。

220 :名無しさん@お腹いっぱい。:04/02/22 13:39
WEPが完璧に安全なんて誰も言っていない。
>>219の言うようにWEP128を数時間で解析可能と言い続ける香具師が
追求されているだけ。

221 :名無しさん@お腹いっぱい。:04/02/22 13:49
今までの議論を読んで不思議なこと。

WEP128について執拗に
「数時間で解析可能、数時間で解析可能」
という人々の存在。

WEP64bitよりWEP128bitのほうがはるかに安全なのは
わかりきった話。

なんでWEP128の危険性を言い立てる必要があるの?

222 :名無しさん@お腹いっぱい。:04/02/22 13:53
>>221
工学一人だけでは?

223 :名無しさん@お腹いっぱい。:04/02/22 15:13
工学君はRC4が駄目だといっている。間違えないように。

224 :名無しさん@お腹いっぱい。:04/02/22 15:15
話を逸らしにかかっているな。
>>223=工学か?

225 :223:04/02/22 15:48
工学君にRC4チャレンジの宿題出したの俺だよ。

で、本題に戻るとWEP128がマジで解析可能ならば危険性を言い立てる必要性は
十分にある。
でも、このスレで数時間で解析可能だから、危険だと騒いでいる奴は十分なソースを
出さずに(そんなもの無いのだからだせっこない)、どっかのニュースサイトを斜め読み
して、間違った認識で騒ぎ立てているだけ。

226 :名無しさん@お腹いっぱい。:04/02/22 17:26
とりあえず「危険である!」とでも書いておけば
根拠やソースなどを示さなくても賛同者が出てきて説明してくれる
などと安易に考えて書き込んだのが始まりだろう。工学君とか

227 :名無しさん@お腹いっぱい。:04/02/23 14:23
よーするに工学君は「2時間で解析ソフトを作った」ってのを「2時間で解析可能」と脳内変換していて。
それを追求されたら二度と出てこなくなったってことじゃなかったっけ?

228 :名無しさん@お腹いっぱい。:04/02/23 14:26
おっぱいポロリ画像


229 :名無しさん@お腹いっぱい。:04/02/23 15:50
で、WEP128bitの危険性を指摘する頭の良さそーな人が書き込んだら
それに追随して一行レスしてるのが工学くんでしょw

230 :名無しさん@お腹いっぱい。:04/02/23 23:27
「WEP128bitが危険ではない」と言い張る人々は決してその論拠を明らかにしない。
「何時間で解読できるか」なんてことは本質論ではないと思う。

231 :名無しさん@お腹いっぱい。:04/02/23 23:35
>>230
それは降参宣言だな。どれだけ容易に解読できるかと言う点が示されない限りは危険でない論拠を
示す必要なんて無いんだよ。

232 :名無しさん@お腹いっぱい。:04/02/24 00:39
>>230
そもそも2時間で解読できると言ったタワケが問題。
>「WEP128bitが危険ではない」と言い張る人々
などいない。

早く2時間で解読してみせろよ、工学。

233 :名無しさん@お腹いっぱい。:04/02/24 02:12
「工学君がWEP128bitを2時間で解読するOFF」開いたら
全国どこでも行ってやるよw

234 :名無しさん@お腹いっぱい。:04/02/24 03:32
>230
解析実績がないんだから、「危険じゃない」と断言してもいいだろよ。
危険というなら、解析実績を提示してみろ! 二時間で、とはいわないからさ(w

WEP 128bitを、そこらのマシンで2時間で解析できるのなら、そのツールと引き換えに
30万円ぐらいなら出すよ

235 :名無しさん@お腹いっぱい。:04/02/24 15:44
>>234
安ーい

>>230
>「WEP128bitが危険ではない」と言い張る人々は決してその論拠を明らかにしない。

じゃWEPの暗号強度を計算してみてちょ。自明でしょ?

236 :名無しさん@お腹いっぱい。:04/02/24 23:27
>>230
へへへっ WPA5分で解読できたぜ。WEPは2時間だから24倍安全だな。
WPAのほうが安全だというなら、その論拠を明らかにしな。

237 :名無しさん@お腹いっぱい。:04/02/25 01:13
あんたら、頭おかしいんだよ。
WPAはキーを頻繁に変えている。
WEP128より安全なのは自明。

238 :名無しさん@お腹いっぱい。:04/02/25 01:39
>>237
見え見えの釣りに釣られてるし・・・

239 :名無しさん@お腹いっぱい。:04/02/25 05:27
キーが覚えられないからって、机の上に貼ってるようなのを覗き見れば5秒で解けるよ

「WPAはキーを頻繁に変えてる」とか、言ってるアフォに教えてやる
確かにWPA-PSK/TKIPでは、そういう設定にもできるけど、必ずしも内部暗号キーを変えない場合もあるんだよ。
しかも始めの認証キーは暗号化されてないんだから、ある意味、WEPよりも危険なのさ。

ハニーポットAPに仕込めば、WPA(802.1x版)のほうが、崩しやすい気がしてきた(w
TKIPでもAESでも、実はWPA-PSKも結構簡単だったりして。

WEP 128bitのほうが解析に時間かかるぞ。マジ、WEP 128bitのが安全かも

240 :名無しさん@お腹いっぱい。:04/02/25 06:06
>>234
釣りかもしれないが
長くて一週間早ければ2時間で解ける可能性はある。
取りあえず「AirSnort」でも使って実験してみたら?

241 :名無しさん@お腹いっぱい。:04/02/25 13:03
>>240
可能性があるのは誰でも知ってるよ。
だから、AirSnortで、128bit WEPをクラックした実績を見せろといってるんだよ。
(現実解で、できないことも知ってるからね)

242 :名無しさん@お腹いっぱい。:04/02/25 18:34
あぷーにデフォルト未設定警告するなら今がチャンス。
いや今はチョット無理だろうけどほとぼり冷めたころあい。

ところであいかわらずぐるぐる回ってるスレだね。

243 :名無しさん@お腹いっぱい。:04/02/25 20:45

【開発】バッファローWPA対応中止【デキネ】
http://pc.2ch.net/test/read.cgi/pcnews/1077619149



244 :名無しさん@お腹いっぱい。:04/02/25 21:50
アフォーの漏れ漏れは、昔からだからな
一度、顧客データベースぶち壊れただろ、そのときの穴を利用して、
いろいろ仕込まれてるんじゃないかと…思ってみるテスト

ま、自業自得なんだが

245 :名無しさん@お腹いっぱい。:04/02/26 02:57
鯛が安くてうまい。

246 :名無しさん@お腹いっぱい。:04/02/26 16:35
>>244
内部の人間が流出に関与してる。
ハッキングとかは関係ない今回の事件は

247 :名無しさん@お腹いっぱい。:04/02/27 21:21
128bit WEPを解析した人ハケン!

ttp://www.cisco.com/japanese/warp/public/3/jp/solution/ent/tech/security/tech/safwl_wp.html#a013
この文書を書く際に試したところ、トラフィックの多いネットワーク上で、
128 ビットの静的 WEP キーはたった 15 分で入手できました。

248 :名無しさん@お腹いっぱい。:04/02/27 21:33
>247
それは翻訳に問題があって、原文では、"15分で入手できる可能性があるとわかった"と
なっている。例の固定IVという最悪の条件なら、確かに可能だろうね。でも AirSnortでは
解けないってことになってるけどさ

249 :247:04/02/27 22:42
なるほど。
ここらへんが原文かな
ttp://www.cisco.com/en/US/tech/tk722/tk809/technologies_white_paper09186a008009c8b3.shtml
On a busy network, 128-bit static WEP keys can be obtained
in as little as 15 minutes, according to current estimates.
エキサイト翻訳:
現在の評価によれば、使用中のネットワーク上で、128ビットの
静止のWEPキーは15分ほどで得ることができます。

自分の無線LAN機器のWEPが固定IVかどうかって、どうしたら
わかるんだろう?

250 :名無しさん@お腹いっぱい。:04/02/27 23:18
>>247
id:t_traceのはてな日記で見つけたんならネタ元ぐらい書いとけ。

251 :247:04/02/28 02:05
>>250
どこ経由で見つけたかは、ほとんど関係無いと思うが。
ttp://www.google.com/search?num=20&hl=ja&ie=UTF-8&oe=UTF-8&c2coff=1&q=セキュリティ+WEP+128+AirSnort&btnG=Google+検索&lr=lang_ja

252 :名無しさん@お腹いっぱい。:04/02/28 03:06
>249
固定IVという最悪実装をしてるのは、シスコの初期型とか
64bit WEPしかサポートしてないような、11bの大昔の機種だけ
初期のWi-Fi通らなかったやつに多いね。

253 :名無しさん@お腹いっぱい。:04/02/28 07:41
>>239

>ある意味、WEPよりも危険なのさ。

さすがにここまでウソ書くのは悪質だな。
いい加減にしなさいよ。

254 :名無しさん@お腹いっぱい。:04/02/28 07:57
>253
いや、そうでもないぞ。工学くん

WPA(802.1x)だが、WindowsXPではものすごく間抜けな実装してるので、場合によっては外からキーが見える
(これは詳しく書かない、つか、書いたら怖いやんけ)

WPA-PSKでも、最初の認証キーは暗号化されてなくて、APまでは素通りするので、これも
実装構造によってはバッファオーバーランで、APの管理アカウントが筒抜けになる。
(こちらも某社のWPA-PSK対応APでは…確認できてる、ガクガクブルブル..........)

しょっぱなから暗号パケットのみ通す(128bit以上の)WEPのほうが、安全なんだよ。

無知って怖いねぇ

255 :元工学部6回生:04/02/28 11:36
>254
ttp://wifinetnews.com/archives/002452.html
これのことを言っている?ちょっと、あなたの言っている認証キーと
WPA-PSKで使うPass phaseの関連性がわからない。一応Pass phaseは
ハッシングされている。書いていることは合っているのかも知れないけれど、
何かWPAじゃない認証系の話が混じっている気がする。

1xの事については、外ってのが何を指ししているのかが判らないけど、
とりあえず知らない。もうちょっとヒントがもらえれば調べられるけど。

256 :247:04/02/28 14:17
>>252
てことは、128bit WEPで固定IVはまず無いと考えていいのかな。
となると、弱いIV実装かどうかが問題だね。
最新ドライバでも2002年12月28日なLD-WL11/PCCってどうなんだろう?

257 :名無しさん@お腹いっぱい。:04/02/28 14:46
>>255
254の802.1xの問題は、ヒント、レジストリ
後者は、某売れてるメーカー品に特有らしいが、あとは実機で試してみそ

258 :元工学部6回生:04/02/28 15:39
>257
有難う、ちょっと調べてみる。

259 :名無しさん@お腹いっぱい。:04/02/28 22:16
WEPは簡単に解読できます。
今WEPをお使いの方は、至急WPAに変更されることを強くお勧めいたします。

260 :名無しさん@お腹いっぱい。:04/02/28 22:22
>>259
オマエって優しいなぁー。
今までみんなでWEP暗号方式は安全だと
素人に信じ込ませようとシテキタノニ・・・


261 :名無しさん@お腹いっぱい。:04/02/29 01:01
しかし、定期的に出てくるな(w 週末限定か

262 :名無しさん@お腹いっぱい。:04/02/29 02:05


263 :名無しさん@お腹いっぱい。:04/02/29 06:55
>>260

シャレではすまないよ。

264 :名無しさん@お腹いっぱい。:04/02/29 08:09
ソフトバンク社長、ついに姿あらわす
http://www.tv-asahi.co.jp/ann/0107/web/econ_news2.html?now=20040228243347
     ト/ |' {              `ヽ.            ,ヘ
    N│ ヽ. `                 ヽ         /ヽ /  ∨
   N.ヽ.ヽ、            ,        }    l\/  `′
.  ヽヽ.\         ,.ィイハ       |   _|
   ヾニー __ _ -=_彡ソノ u_\ヽ、   |  \   
.      ゙̄r=<‐モミ、ニr;==ェ;ュ<_ゞ-=7´ヽ   > 俺達はとんでもない勘違いをしていたんだよ
.       l    ̄リーh ` ー‐‐' l‐''´冫)'./ ∠__  
       ゙iー- イ'__ ヽ、..___ノ   トr‐'    /    
       l   `___,.、     u ./│    /_ 
.        ヽ.  }z‐r--|     /  ト,        |  ,、

265 :名無しさん@お腹いっぱい。:04/02/29 09:51
>>264
たしかに勘違いしていた。ソフトバンクの社長がビン・ラディン氏だったとは気付かなかった。

266 :名無しさん@お腹いっぱい。:04/02/29 17:35
>>265
ミスの振りしてわざとやったブラックユーモアだったりして。


267 :名無しさん@お腹いっぱい。:04/03/01 14:13
ttp://www.cisco.com/japanese/warp/public/3/jp/solution/ent/tech/security/tech/safwl_wp.html#a013
しかし WEP は、40 ビットであろうと 128 ビットであろうと、インターネットで
入手できるツールによって簡単に破られてしまいます。この文書を書く際に試した
ところ、トラフィックの多いネットワーク上で、128 ビットの静的 WEP キーは
たった 15 分で入手できました。

268 :名無しさん@お腹いっぱい。:04/03/01 15:40
>267
釣か?、ループしてるぞ
>>247,248,249を嫁

269 :名無しさん@お腹いっぱい。:04/03/01 17:03
>>268
>>260

270 :名無しさん@お腹いっぱい。:04/03/02 03:02
そもそも解析して意味あるんですか?

一般人のパソコン覗いたっていいことあるんですか?

271 :ZEUS ◆DgHnSs1KhE :04/03/02 03:08
それに尽きるな。

272 :名無しさん@お腹いっぱい。:04/03/02 03:45
覗いてエロ画像でも出てくりゃいいですけど、孫のかわいい
写真とかが出てきたりして。意味ないじゃん。

メール覗いたとこでどうなるというものでもないだろうし。

273 :ZEUS ◆DgHnSs1KhE :04/03/02 04:01
エロ画像なんか検索で十分だろ・・・
ただ単に覗くという行動のみが楽しいですな

274 :名無しさん@お腹いっぱい。:04/03/02 06:50
覗くだけでもいいが、個人情報を引き出して、各種恐喝ネタに使ったり、
POP3なんて暗号化されてないんだから、パスワードも見えるし
勝手にヤフオク登録(登録確認メールなんて読んだら鯖から消して)して、だましまくったり
そこんちの回線を使ってSPAMばら撒いたり、掲示板に誹謗中傷を書き込んだり
nyで著作権法に抵触するもの落としまくったり(上げまくったり)
接続アカウントで購入できるオンラインコンテンツを勝手にダウンロードしたり

いろいろと悪さできるわけですよ。

だからこんな被害にあいたくなければ
最低でもWEP(128bit以上)なりWPAをかけろと…

275 :名無しさん@お腹いっぱい。:04/03/02 13:25
だから、WEP128bitで実用上問題ないんですよね?

276 :名無しさん@お腹いっぱい。:04/03/02 13:47
>>275
一般家庭なら問題ない

277 :名無しさん@お腹いっぱい。:04/03/03 19:46
>>276
そうなんですか。じゃバッファローのwpa開発できなかったのでもいいか。

278 :名無しさん@お腹いっぱい。:04/03/03 21:27

とバッファローの中のひとがおっしゃられております。

279 :名無しさん@お腹いっぱい。:04/03/04 02:52
買い替えてまでWPAにしろとは言わないけど、
これから買うならWPA対応がいいと思うよ。
その方が長く使えるはずだし。

280 :名無しさん@お腹いっぱい。:04/03/05 00:14
WEP(128bit以上とWPAでは大違い。WEPは解読が簡単だからやめとけ。

281 :age:04/03/05 00:16
AOSS まだぁ〜
→メルコ関係者


282 :名無しさん@お腹いっぱい。:04/03/05 18:57
∞ループ

283 :名無しさん@お腹いっぱい。:04/03/05 23:47
>>280

同感。いまどきWEPなんて買う奴いないだろ。

284 :名無しさん@お腹いっぱい。:04/03/05 23:52
悔しいのは分かるけど、無知は黙ってた方がいいでしゅよ

285 :名無しさん@お腹いっぱい。:04/03/06 05:17
ttp://www.net-security.org/article.php?id=661
Help Net Security - Increasing Security Awareness: Visualizing WEP Insecurity


286 :名無しさん@お腹いっぱい。:04/03/06 06:08
>>285
あ、3月3日の記事だ。最新だね。

Note: for this demonstration, you do not need hours of traffic capturing.
It can all be done within 30 minutes (maximum).
このデモンストレーションのためのトラフィックキャプチャに数時間も
必要ありません。最大30分以内にすべて行うことができます。

http://www.net-security.org/dl/articles/sthuy_article_wep_cracking.pdf
リンクされてる上記資料によれば、クラックツールはAirSnortではなく
dwepcrackだって。WEPは64bitでも128bitでもいいって書いてある。

時間ができたら試してみよっと。もちろん自分のLANでね。

287 :名無しさん@お腹いっぱい。:04/03/06 07:58
ついに出たか…
もう、WEPの時代は終わりだ。

こうなったらサイバーノーガード戦法しかないのかも

288 :元工学部6回生:04/03/06 10:44
相変わらずドキュメントを読んでないなぁ。読んだけど目新しい所は無かったよ。
ただのBSD-Airtoolsのデモじゃないの?dwepclackってairtoolsのコマンドだし。
BSD-AirtoolsはAirSnortと同じぐらい昔からある。Snifferにもなるから
BSDでWi-Fi使ってる人は大抵入れてる定番ツール。

たまたま最近ドキュメントが出ただけと違う?

289 :名無しさん@お腹いっぱい。:04/03/06 11:52
>>286
解析に必要なパケットをキャプチャーするのが30分で、解析時間は別。
解析終わったら報告してくれ、俺が生きてるうちに解析できる事を祈っててやるよ。

290 :元工学部6回生:04/03/06 13:11
>289
ほんとドキュメントを読んでないなぁ。30分で全部終わるって書いてあるよ。
ほんとに30分で出来るか知らないけど。このドキュメント適当だなぁ。
brute force crack使っているからWEP128の解析は無理だろうね。

291 :名無しさん@お腹いっぱい。:04/03/06 13:34
>>290
> Crack the WEP keys using the “dwepcrack” utility. We are going to use “dwepcrack” in brute force
> mode on the smallest packet - start dwepcrack with “./dwepcrack ?b mycapturefile.dump”.
> After a small minute, you should see the four WEP keys on your screen.
ここだろ。
WEP64に決まってんじゃん。Tim Newshamの手法使えば2^21でいいから数分で終わるだろう。
だからできるならやってみろといってんだRO。

292 :名無しさん@お腹いっぱい。:04/03/06 16:53
じゃあ、WPAと言って種類がありますが、TKIPの方だけに対応しているものはWEPだけより格段にマシですか?

293 :名無しさん@お腹いっぱい。:04/03/06 17:11
格段にマシ。

294 :名無しさん@お腹いっぱい。:04/03/06 17:26
個人利用だから、WEP64bitで十分さ。
POP/SMTP over SSLで暗号化してるしさ。

295 :名無しさん@お腹いっぱい。:04/03/06 17:30
128だな

296 :元工学部6回生:04/03/06 18:44
>291
あんたは誰?289?そして、それは誰に対して言ってんの?俺?何で俺が解くの?
デモの為に書いたドキュメントで30分で全部終わるって頭に書いてあるのに、
「30分はキャプチャの時間で解析時間は別」って明らかに読んでないじゃん。
ついでに>291が引用している中に解析は直ぐ終わるって書いてあるし。

後、俺このドキュメントは書いてあることがいい加減だから信用しない。

297 :名無しさん@お腹いっぱい。:04/03/06 22:22
このドキュメントはbsd-airtools
ttp://www.dachb0den.com/projects/bsd-airtools.html
の薦め、のような物だから本家のドキュメントを読めば良いわけだ。
dwepcrack
ttp://www.dachb0den.com/projects/dwepcrack.html
のページによれば、brute forcingだけでなくweak ksa method
も使うってことで、128bitの解読も可能なはず。
下の方に「-s: file uses 104-bit wep」ってあるし。
要はその128bit WEPがweak IVを出さなければ解読できない
ってことだね。じゃあ、どの機器なら大丈夫かってのが
さっぱり分からないから不安が無くならないんだけど。

だめな128bit WEPとダメじゃない128bit WEPがあるなら、
「128bit WEPなら大丈夫」なんて嘘じゃん。

298 :名無しさん@お腹いっぱい。:04/03/06 22:48
WinAirsnort v1.0 for Windows 2000 released
ttp://clorenz.free.fr/

299 :元工学部6回生:04/03/06 23:36
>297
Weak IVを使ったクラックはnバイトを類推するのに
n-1バイトが確定していないと類推できない。
だから鍵長が長くなると確定率が落ちる。
それでも元は2の暗号ビット長乗の強度があるはずだったので、それよりも
強度は落ちた。ってのが一番最初に出たShamirのレポートを読むと
アルゴリズムが書いてあるから判る。

アルゴリズム的には確かに解読可能なんだけど、実際にやってみた人で
解けたっていうレポートが無い。というのが現状だというは既出。

300 :名無しさん@お腹いっぱい。:04/03/06 23:54
そうだよね。
解読できるできるっつって実際解読してみたレポートをみたことないよね。

301 :名無しさん@お腹いっぱい。:04/03/07 00:47
解読できたいう記事を読みましたよ。
確かアメリカの大学院生だったと思います。

302 :名無しさん@お腹いっぱい。:04/03/07 01:20
解読できたという報告は結構あるけど
信頼性?のある源ソースは、誰も提示してない。

ttp://www.lac.co.jp/security/intelligence/SNSAdvisory/60.html
> 104 bit 長の場合であっても 2 週間程度で解読可能であるという
> 報告もあります。

これも可能性について言及しているだけ、誰か本当に解いたって言う
詳しいレポートを出してくれないかなぁ。それとも、それを出したら
無線LAN業界団体から抹殺されますか(w

いまだに、WEP 64/128のみの製品を売ってるもんなぁ、新製品でも…

303 :元工学部6回生:04/03/07 01:55
>302
WEPの脆弱性自体はもう昔話なので、別に抹殺はされないと思う。
解決法としてWPAと802.11i(WPA2)という方向性が既に示されているので、
随時買い換えてくださいでおしまいだろう。対応の差が依然としてあるけども、
話題としては既に終わっている。

後、元々WEP128のbrute force crack耐性って1ヶ月とか言われていたので
そんなもんだと思うよ。ソースは忘れたけど2000年の時の話なので今は
もっと速いだろう。WEP64(40bit RC4)は出た先から弱いといわれてた。
こういうコンテストもあったし。
ttp://www.wani.net/bak/crypt/attack.htm

暗号に関しては法律の縛りが取れた2000年7月17日以降の製品の性能が良いのは
自明なのでさっさと買い換えた方が良い。縛りは下記参照のこと、
DVDの暗号が簡単に解かれたのもこいつのせい。何でWEPを作らざる負えなかった
背景もここにある。DVDもWEPも規格は1990年代のものだから。
ttp://ascii24.com/news/i/topi/article/2000/07/19/610269-000.html

304 :元工学部6回生:04/03/07 02:36
> 後、元々WEP128のbrute force crack耐性って1ヶ月とか言われていたので
> そんなもんだと思うよ。ソースは忘れたけど2000年の時の話なので今は

悪い。これ嘘だわ。気になったので計算したら全然合わない。

305 :名無しさん@お腹いっぱい。:04/03/07 09:07
いいよ、うちの近くの住人が解読できない程度であればなんでも。

306 :名無しさん@お腹いっぱい。:04/03/07 12:13
俺はご近所さんが解読できない程度ならry

307 :名無しさん@お腹いっぱい。:04/03/07 18:36
実験するにしても、せいぜい数時間で解読できるならやってみたいが、
2週間も1ヶ月もかかるなら気乗りしないね。ストーカーならやりかね
ないが。
シスコの記事の128bit WEP 15分てのはありうるんだろうか?


308 :名無しさん@お腹いっぱい。:04/03/07 19:37
だって、Ciscoの旧世代製品はWeak IV出すんですもの。15分、ありえますね。

ここ2年ぐらいの製品だと平気だよ、少なくとも11g対応のは。



309 :名無しさん@お腹いっぱい。:04/03/07 22:11
ここのスレ初めて見たけど、ちょっと気味悪いね。
WEPの脆弱性なんて何年前の話題をやってるのよ?
いまどきWEPで大丈夫なんて言う奴は頭おかしいよ。

310 :名無しさん@お腹いっぱい。:04/03/08 00:08
週末限定さんが出たな

311 :名無しさん@お腹いっぱい。:04/03/08 00:12
>>308
なるほど。やはりWeak IVしだいなんだね。
11g対応だったら、たいていWPAにも対応か対応予定
だったりするけど。(B社をのぞく)

312 :名無しさん@お腹いっぱい。:04/03/08 14:27
WEPで盛り上がってるところスマンですが、全然違う話題を。

無線LANのネットワークを非公開にしてても、短時間、
外から見えちゃうことがあると別スレで知りました。
そんなもんなんでしょうか?それともそれは、なにかあって
非公開のものが見えちゃうように操作されちゃったり
してるんでしょうか。

もし、非公開のネットワークを感知することが不可能なら
WEPとかいらんやん、って思った(家での使用だけなんで)んですが、
見えちゃうことがあるとなると話はまた別ですんで、どなたか
ご存知の方がいらしたらご教示いただけると助かります。
よろしくお願いいたします。

313 :名無しさん@お腹いっぱい。:04/03/08 15:42
>>312
「無線LANのネットワークを非公開に」というのは、
いわゆるESS-IDステルスとか、ANY接続の不許可とか言う機能のことですかねぇ。

それは、機器の実装状況で違うけども、ちょっと昔の機種だと、電源投入してから
10分間は見えるとか、なんかあったな。結局のところアクセスポイントからESS-IDを
ブロードキャストしない。というだけで、クライアントが接続しようとするときには
応答を返すから、そのときは見えていることになるけどね。

最近の接続ユーテリティだと、ESS-IDステルス有効でも、自社のAPは見えるとか
ESS-ID欄は空欄のままでも、電波強度もchも見えるようになってるね
電波出している以上は、完全に隠すのは無理。だから、WEPとかWPA使えと…
(絶対WPAにしろとは言わないけどさ、少なくともWEP 64は意味ないからね)


ところで、SNMP穴を抱えている機種があるそうなんだが、誰か詳しく知らんか

314 :312:04/03/08 16:50
>>313
レスありがとうございます。

>いわゆるESS-IDステルスとか、ANY接続の不許可とか言う機能のことですかねぇ。

そうです。

>クライアントが接続しようとするときには
>応答を返すから、そのときは見えている

接続しようとするとき、というのは、例えばマシンが
スリープからさめたとき、とかですよね。
自分の環境(AirMacExがアクセスポイント)では、
ネットワークを探すユーティリティ(MacStumberなど)を
使って見ていても、自分が接続にいったときも
ネットワークは見えないですし、別スレでも、長時間
チェックしていて稀に見える、という程度なので、
接続のたびに見えている様子はないのですが…。

まあでも完全に隠すのは無理なんですね。
WEPとかかけると遅くなるから、非公開とMACアドレス
制限だけでごまかそうかと思ったけど甘いみたいですね。


315 :名無しさん@お腹いっぱい。:04/03/08 20:41
ESS-IDステルスを搭載しているよな最近の機種(といっても1年半ぐらい前からあるか)
だと、128bitのWEP有効にしてもスループットは、ほとんど影響を受けないはずだよ。
(低下しても、生を100%とするなら、90〜95%ぐらいかな)

搭載してるセキュリティ機能は、全部使え。WEPは当然128bit以上。
できればWPA-PSKが使える環境に移行しろ。 ッてのは、このスレのお約束。

316 :312:04/03/09 00:16
>>315
それが、うちの場合、WEPだろうとWPAだろうと
オンにすると4〜5M出てたのが2.5Mくらいになっちゃうんですよ


317 :名無しさん@お腹いっぱい。:04/03/09 00:48
機種は?

318 :名無しさん@お腹いっぱい。:04/03/09 00:52
>316
11bで、WEP使ってそんなに落ちるのは、アソコの古めの製品しか知らなかったけど
ほかにもあるんだなぁ(WPAに対応してるとは↑思えないので)。クライアント側の性能かなぁ。

まぁ、なに使おうと個人の責任でってことになるんだろうけど。リスキーだね。
>>274が書いてるみたいなことがいやなら、買い替えを勧めるけど(一応ね)

誰も個人宅なんか狙わないとかいうけど、結構、穴探してうろうろしてるよねぇ。
64bit WEPでも気休めにはなる、あくまで気休めだけどさ
(わざわざ、そこを狙わなくても、もっと悪用しやすい>>316のような環境があるから)

319 :312:04/03/09 01:10
>>317
アクセスポイントは上述のようにAirMacEx。
マシンはiBookです。

>>318
>(WPAに対応してるとは↑思えないので)。

それが対応してるんですよ。

>クライアント側の性能かなぁ。

それはありえます。でもクライアント側は
ほかに変えようがないので、それなら仕方ないですね。


320 :312:04/03/09 01:16
そうそう、自分も数時間前からMacStumblerとiStumblerを
起動しっぱなしにしてるんですが、AirMacBSを再起動させたりして
何度接続しても、引っかかってこないですね。AirMacBSは接続時は
普通は見えないみたいです。ソフトによっては見えるのかな。

でも、WARPSTAR-xxxxxxとかいうESS-IDは
時々ちらっと引っかかっては消えていきますね。
近くにあるみたい。機種によってはやはり見えちゃうのかな。

321 :元工学部6回生:04/03/09 01:18
初代AirMacのクライアントカードの中身はメルコのこれと同じなので、
WEPをかけたり、WPAを有効にすると遅くなるだろう。中身が同じなので
メルコがWPAに対応できるなら、Appleが出来ても不思議ではない。
Appleは地味にLEAPに対応してたりと以外にセキュリティに気を使っている。

ttp://buffalo.melcoinc.co.jp/products/catalog/item/w/wli-pcm-l11gp/index.html

322 :元工学部6回生:04/03/09 01:30
ESSIDステルスに関しては、繋ぎに行くクライアントの接続リクエスト
(Association Request)の中には必ずESSIDが入っているからそれを
見られたら意味が無い。
また、実装によっては>302のリンク先のように、Probe Requestの中
にESSIDが入っていて(デフォルトは空)セキュリティ上問題とされている。

323 :名無しさん@お腹いっぱい。:04/03/09 01:37
>321
いや、旧ルーセントチップってことだけでは、4〜5Mbpsが2.5Mbpsに落ちる理由にはならない。

マカーの世界のことはよく知らんけど、デバドラなりファームの組み方次第だろ、現に、同じ
チップのNECの古いのとか、いわゆるORiNOCOシルバーとかでも、WEP使って4Mbpsは出るし。

NetStumbler/MacStumblerで見えなくても、キュー出せば、ESS-ID返してくるぞ。

324 :元工学部6回生:04/03/09 01:47
>323
こっちの計測では旧ルーセントチップのWEP適用時のスループットは3.5Mbps
TKIPの計算は多分ドライバでやっているので、速度はCPUに依存して、且つ
3.5Mbpsよりは確実に遅い。
実装にあんまり興味は無いのでその辺は結構どうでもいい。

キューって何?

325 :名無しさん@お腹いっぱい。:04/03/09 08:19
>324
SNMP-MIB、なんでみんなpublicにするかね
WEP/WPA以前の問題だな(w


326 :元工学部6回生:04/03/10 00:23
いや良く知らんのだけど、SNMP-MIBの何のキュー?つうかqueue?cue?
SNMPはLayer 3まで接続が出来てないと使えないはずだけど、
最近は接続もしていないAPにいきなりget送れんの?

参考
ttp://www.famm.jp/wireless/modules/sections/index.php?op=viewarticle&artid=4

327 :名無しさん@お腹いっぱい。:04/03/10 03:19
やってみればわかるよ(w

328 :名無しさん@お腹いっぱい。:04/03/10 13:39
何で笑ってんのこいつ

329 :名無しさん@お腹いっぱい。:04/03/10 16:07
とにかく、APがうじゃうじゃいるところで
192.168.0.xとか192.168.11.xとかでエージェント動かしてみればわかるよ

市販のAPが、どんなにこわーい存在なのか


330 :名無しさん@お腹いっぱい。:04/03/11 02:19
今までデスクトップだったんですがノートに買い換えました。
マンションなのでどこまで無線が届くかと思い駐車場まで降りて車の中で
いじってみると・・・

4件もヒットしました・・・。あれって誰かに入り込まれたりしたら大変ですよね;


331 :age:04/03/11 12:24
自衛隊で丸裸の無線LANを多数見つける事ができます。有志の方、基地や駐屯地・官舎に近い方、NetworkStumblerをもって
行ってみて下さい。驚くべき結果を多数見る事が出来るでしょう。

すでに、この件は総務省・某自衛隊には報告してあります。あくまで善意で行ってください。
その結果をもって自衛隊に報告してください。多くの声が無いと自衛隊は反省しません。

何度もいっている通り、技術云々より「使う側」のモラルとポリシーの問題で自衛隊すらなんら信用できないという事例を見る事になるでしょう。
国を防衛するまえに、情報筒抜けで甚大な被害を受けるのは確実だと必ず思います。


332 :名無しさん@お腹いっぱい。:04/03/11 13:43
うちのうらも自衛隊なんだが、確かに飛んでくるな。
官舎の近くだと、すごい

サイバーノーガード戦法を実践しているのでしょう。
国を相手にはしたくないもんです

333 :名無しさん@お腹いっぱい。:04/03/13 10:04
>>330
暗号化をきちんとしたほうがいい。
WEPでは話にならないので最低WPAを。

334 :名無しさん@お腹いっぱい。:04/03/13 13:41
>>331
サンスミドル・ディスクライバーで処理されるから、そんなに問題ないんだよ。

335 :名無しさん@お腹いっぱい。:04/03/14 03:06
WEP128では十分ではないのでしょうか?

336 :名無しさん@お腹いっぱい。:04/03/14 03:11
>>サンスミドル・ディスクライバー
?そんなのがあれば、注意した自衛隊某基地から無線LAN-APが
消える事が無いはずのですが?
でサンスミドル・ディスクライバーとは何ぞや?


337 :名無しさん@お腹いっぱい。:04/03/14 13:32
フリーソフトで監視するソフトってあるの?

338 :名無しさん@お腹いっぱい。:04/03/14 13:55
>>337
airg_pc監視

339 :名無しさん@お腹いっぱい。:04/03/14 16:48
>>335
散々既出だが、WEPはまったくといっていいほど安全ではありません。
セキュリティの名に値しませんよ。

340 :名無しさん@お腹いっぱい。:04/03/14 17:38
しかし2年前に買ったものが無駄になるのか。

341 :名無しさん@お腹いっぱい。:04/03/14 19:16
>>339
散々既出だが、あなたは解析した実績をもって言っているのですか?
解析は確実に出来たという報告を上げてから言うように。


342 :名無しさん@お腹いっぱい。:04/03/14 19:46
http://2.pro.tok2.com/~mg7/cm/benri.htm


343 :名無しさん@お腹いっぱい。:04/03/15 01:32
週末限定のageボケはほっといて
まとめ

64bit WEPは、簡単に解析できる(実績あり)
128bit WEPは、解析できる可能性がある、30分説、2時間説、2週間説(実績なし)
(ただしWeakIVを出す、腐れAP=ごく一部=の場合は15分で可能という説もある)
* 128bit WEP機能を有しているAPの場合、WeakIVを出す可能性は、ほとんどない

結論、128bit以上のWEPならば、日常利用では安全かもしれない

最近、漏れはSoftEther経由(AES)で使ってるので、無線LANのWEPは切ってる


344 :名無しさん@お腹いっぱい。:04/03/15 03:43
俺はYBBを契約していないが
ワイヤレスLANのピッチで
LANスポットを検索するとYBBが検索され
それでここに書きこしいるが
問題なしですか?
また、WEPキーが設定なしで使えているようですが
どうなんでしょう。
まずーですか?

345 :名無しさん@お腹いっぱい。:04/03/15 06:36
>344
は、タイーホ!


ってのはウソで、今はグレーゾーン。もうすぐ改正電波法が施行されたらお咎めなし
でも自衛しとけよ

346 :名無しさん@お腹いっぱい。:04/03/15 22:34
>>345
344じゃないですけど、自己防衛って??
俺はネット閲覧とかさせてもらってないけど・・

347 :名無しさん@お腹いっぱい。:04/03/15 23:30
Y!BBの無線モデムだと、グローバルIPが直接きてるから
ワーム感染しほうだい。ッてこと。f/w導入は必須だね。

348 :名無しさん@お腹いっぱい。:04/03/16 01:31
>>343
30分説、2時間説ってどこで見たんだよ…
じゃあ、俺がここで10分説を出そう。
WEP128bitは10分で余裕で解けるよ。
これでまた説が増えたな。

349 :sage:04/03/16 09:52
>>348
だから、「実績示せよ。」

口先だけは「聞き飽きたんだよ。」


350 :名無しさん@お腹いっぱい。:04/03/16 11:31
>128bit WEP機能を有しているAPの場合、WeakIVを出す可能性は、ほとんどない

これも根拠無いよね。だれか調べたの?
WeakIVを出さなければ、簡単に解読されないのは確かなんだから、
あとは、どの機種が危険でどの機種が危険じゃないかのリストが欲しい。
ここ読んでるプロがいたら、メーカーがWeakIVに対応したファームウェアを
出した日にちを教えてほしい。お願い。

351 :名無しさん@お腹いっぱい。:04/03/16 12:52
>350
少なくとも、漏れが触った製品でWeakIV出したのは
GemTekの大昔の製品(64bit WEPのみ)とCiscoの大昔のごく一部の製品(同じく64 WEPのみ)
だけだった。今はなき、Conpaqの昔のも、GemTekと同じデバドラ使っていたから
怪しいかも、いずれもPrism 1x代のチップ使ってた

352 :元工学部6回生:04/03/16 21:41
クライアントもWeak IV出すから気をつけてね。

353 :素人:04/03/16 23:07
結局、128bit WEPは安全なんですか?

354 :350:04/03/17 02:59
なるほど。128bit WEPを出したあたりに分岐点がありそうではあるね。

355 :名無しさん@お腹いっぱい。:04/03/17 16:41
実際の問題として、自分ないし知り合いで被害にあった人っているの?
個人のパソコンに入ろうという暇人はいないと思うけれど。

356 :名無しさん@お腹いっぱい。:04/03/17 19:05
>355
他人のAP経由で書き込んでるってコメントはよく見るけどね。
覗きはするにしても、被害を与えて問題になるようなことまでする
やつは少ないんだろう。

357 :名無しさん@お腹いっぱい。:04/03/18 00:01
オレの友達は128bit WEPを破られて、個人情報を全部抜かれたよ。

358 :名無しさん@お腹いっぱい。:04/03/18 00:47
オレはブリーフ破られて、ザーメンを全部抜かれたよ。

359 :名無しさん@お腹いっぱい。:04/03/18 02:27
>357
ny+キンタ○ワームでご愁傷様なんだろ。
脳内友人の話はいらん

360 :名無しさん@お腹いっぱい。:04/03/18 09:22
例えば、新聞記者が自宅で原稿書くときセキュリティーは必須だろう。
どうでもいい会社行ってる奴とか学生みたいに、
2chに張り付いてる奴には分からんだろう。

361 :名無しさん@お腹いっぱい。:04/03/18 18:59
と,2chに張り付いてる>>360がおっしゃってますよ,旦那(ワラ

362 :名無しさん@お腹いっぱい。:04/03/19 00:45
ttp://internet.watch.impress.co.jp/cda/news/2004/03/18/2495.html


こいつらの認識の甘甘を何とかしてくれ


> 「WEPはそう簡単には破られない強固なシステムだと認識している」
> との意見を示したのち

どうせ Y!BBの社内WEPって、64bitなんだろー(w

363 :名無しさん@お腹いっぱい。:04/03/19 08:18
受信機買えば分かると思うけど、近所のコードレス電話がひっきりなしに受信できる。
携帯とかはデジタル化されたから聞けないけど。
無線LANも同じ穴の狢になる。

364 :名無しさん@お腹いっぱい。:04/03/19 10:18
今頃、そんな間抜けたことを言うのは誰ですかぁ?
これだから無線屋さんは……



もしかして釣られた?


365 :名無しさん@お腹いっぱい。:04/03/20 00:22
MACで制限してる場合はとりあえず大丈夫?

366 :名無しさん@お腹いっぱい。:04/03/20 00:33
>>365
全然駄目。

367 :sage:04/03/20 00:35
>>365
タワケ!パケットに載っているじゃないか〜。

>>362
128bitが破れるという主張をするのであれば、箱崎のビルを狙ったら
どうよ。



368 :名無しさん@お腹いっぱい。:04/03/20 00:45
>>367
zip開けない想像を絶するところだからなあ。

369 :名無しさん@お腹いっぱい。:04/03/20 04:40
>367
いや、128bit WEPの有効性は認識してるのよ。漏れ的には
ただ、YBBって64bitだろってこと。

その何とか係ってのは、そーゆーことわかってていってるのかねぇ

370 :名無しさん@お腹いっぱい。:04/03/20 08:25
>367
その他人のMACアドレスがわかっても、それをどうやってなりすますんだ?

371 :401:04/03/20 08:46
>>370
ソフトウェアによる仮想LANアダプタでMACアドレスを偽装

372 :名無しさん@お腹いっぱい。:04/03/20 11:26
そのソフトの名前教えてよ。

373 :名無しさん@お腹いっぱい。:04/03/20 11:44
>>369
 YBBのモデム(ユーザー側)は64/128bit共使えるのだが。

ソフトウェア会社経営でWEP無しの社長さんには正直
ぶったまげ。その程度だよ、ペーペーのパンピーは。


374 :名無しさん@お腹いっぱい。:04/03/20 15:18
>>362
驚いたね。WEPが簡単に破られるのはずっと前から常識だよね。
これだけでアホーBBがいかにクソかよくわかる。

375 :名無しさん@お腹いっぱい。:04/03/21 09:03
            |
〜〜〜〜〜〜〜〜|〜〜〜〜〜〜〜〜〜〜
   >( c´_ゝ`)  |
            |
>( c´_ゝ`)     J
     >( c´_ゝ`)



            |
〜〜〜〜〜〜〜〜|〜〜〜〜〜〜〜〜〜〜
            |     >( c´_ゝ`)
            |
            J   >( c´_ゝ`)
                    >( c´_ゝ`)

376 :名無しさん@お腹いっぱい。:04/03/21 09:11
            |
〜〜〜〜〜〜〜〜|〜〜〜〜〜〜〜〜〜〜
   >( c´_ゝ`)  .|
            |
>( c´_ゝ`)     .J
     >( c´_ゝ`)



            |
〜〜〜〜〜〜〜〜|〜〜〜〜〜〜〜〜〜〜
            |     >( c´_ゝ`)
            |
            J   >( c´_ゝ`)
                    >( c´_ゝ`)

377 :名無しさん@お腹いっぱい。:04/03/21 12:07
>>374
よし、折れが釣られてやる。





まず、お前がWEPを実際に破ってみろ。話はそれからだ。

378 :名無しさん@お腹いっぱい。:04/03/22 14:17
64bitを破ろうとするヤシなんて居るの?
そんな暇な個人が、個人のPCでって意味で・・・( ゚д゚)ポカーン・・・・


379 :名無しさん@お腹いっぱい。:04/03/22 16:29
>実際にどれくらいの時間で解読できるかは、
>諸説分かれるところではあるが、
>数時間パケットをキャプチャし続ければ、
>WEPによる暗号化は解読できるといわれている。
http://bb.watch.impress.co.jp/cda/shimizu/3084.html

380 :名無しさん@お腹いっぱい。:04/03/22 20:04
釣られてやる

64bitWEP(実際40bitのキー)は、パケットを集めるのに、せいぜい20分弱
解読なんて最適化すれば、運が良くて5-6分〜10分、運が悪くても数時間で解析できる
確率的には、2時間以内でだいたい解けるんじゃないの。そこらのP3-1GHzマシンでね。


381 :名無しさん@お腹いっぱい。:04/03/22 20:06
t

382 :名無しさん@お腹いっぱい。:04/03/22 20:36
RC4の解析するわけじゃなさそうだしな。

383 :名無しさん@お腹いっぱい。:04/03/22 21:53
なんにしろ、今のところ128bitは解読出来るとか逝ってるのは、
脳内ソースだけって事でFA?

384 :名無しさん@お腹いっぱい。:04/03/22 23:21
128bitでもWEPの脆弱性は変わらない。

385 :名無しさん@お腹いっぱい。:04/03/22 23:49
>>380>>384
能書きはいいから、実際に解析してみてください。


386 :名無しさん@お腹いっぱい。:04/03/22 23:59
>>385
一時間半で解析できましたが、何か?

387 :名無しさん@お腹いっぱい。:04/03/23 00:09
理屈がわかればまずいということは容易に想像がつくと思うのだが。

388 :名無しさん@お腹いっぱい。:04/03/23 01:00
>>385
64bit WEP(ランダム値)の解析ということなら、自宅の無線LAN環境のをキャプって
42分で解けたよ(P3-1.2GHz)。脳内じゃなく

389 :名無しさん@お腹いっぱい。:04/03/23 17:33
(`・ω│ それは違うと思うよ。

390 :名無しさん@お腹いっぱい。:04/03/23 18:10
自宅のWEP64bitをキャプろうとしてんだが
CYGWIN + AirSnort
CYGWIN + WEPCrack
使い方が皆目わからん。

ってことで俺の近所には
こんなことする香具師はいないだろう。

つまりはOK

もまえらWIN環境から調べてるの?

391 :名無しさん@お腹いっぱい。:04/03/23 19:02
最近1CD Linuxという、
CDつっこむだけでLinux使えるのが流行ってるから、誰でも(ry

392 :名無しさん@お腹いっぱい。:04/03/23 19:53
・・・誰でも出来るわけではない。

393 :名無しさん@お腹いっぱい。:04/03/23 20:37
誰がどこにいるかはわからない。探偵のようなプロだったらその位する
も前の弱み握ろうとしてるやしがいたらどうする?
とかいうと、人間不信かよとか言い出しそうだな

394 :390:04/03/23 20:58
>>393
漏れの弱みはネットよりも
ごみ箱とかあさったほうが激しくラクチンだと思われ。

とことんやるやつはとことんやるから
無線ラン位・・・・。lol

デンパ系の人間は激しく気になるんだろうなぁぁ。
他人から覗かれてるんじゃないかってね。

探偵の盗聴器探査の大半がデンパっぽい人からの依頼らしい
とどこかで読んだが・・・。

このスレのおかげで
Unixを自機で初めて見ることになった。
それには感謝するよ。

395 :名無しさん@お腹いっぱい。:04/03/23 21:04
>>394
セキュリティはつねに最悪を考えないとだめだよ。
実際調べるまで盗聴だってしているかどうかはわからないだろう?

396 :390:04/03/23 21:53
>>395
最近の世間は過剰っぽいけどね。
たしかに395さんのいうとおりです。

こうしている間に。なんとなくcygwinの使い方がわかってきました。
がんがりまつ。

397 :390:04/03/23 21:53
おっと下げるの忘れた。
スマソ

398 :390:04/03/23 21:54
おっと下げるの忘れた。
スマソ

399 :名無しさん@お腹いっぱい。:04/03/23 21:56
(゚Д゚) / 鬱だ氏脳

スマヌ。許せ。

400 :元工学部6回生:04/03/23 23:22
cygwin使ってもAirsnortは動かないからおとなしくWin版を使うかLinux入れれば?
私はWin版を使っている。

401 :390:04/03/23 23:51
>>400
フリー版WinAirsnort動きます?
動いてるんだか止まってるんだか謎ソフト。
一通り動かしてみたけど
うんともすんとも言わないのであきらめますた。

Cygwinがgtk2.0がほしいって言ってるので
巡回の旅に出ます。
とりあえずコンパイル->インスコぐらいしてみないと気がすまないのでw

Linuxは激しく欲しいが
環境が。

402 :元工学部6回生:04/03/23 23:53
動く、但し落したソフトだけではコンポーネントが足りないから動かない。
厨房を増やさない為にこれ以上は言わない事にしているけど、ググルと
導入の仕方(英語)が出てくると思うのでそれを参照のこと。

403 :390:04/03/24 01:25
>>402
語弊があったかもしれないから
追加。
起動はします。
インポートの欠落とかエラー表示がでないし
中にいくつかDLLが有るけど
それでもコンポーネントが足りないの?
ぐぐってみたけどcygwin用の記事しかなかったでつ。
厨房でスマヌ。
たくさん英語もよみましたサ。

404 :元工学部6回生:04/03/24 01:30
それでも足りない。これ以上は言わない。

405 :403:04/03/24 01:30
改めてみると
まるっきし厨房のカキコだ
ごめんなさいm(_ _)m

406 :403:04/03/24 01:31
サンクス。
がんがるよ。

407 :名無しさん@お腹いっぱい。:04/03/24 14:22
そもそも、パケット欠落なく集めるの大変だよ。
デバドラと対応カード持ってるのか?フリーものだと抜けがあるよ。

言っちゃった…まぁ厨房には無理なんだが、その筋の業者さんには簡単だろーて

408 :名無しさん@お腹いっぱい。:04/03/24 16:09
ここで解析できると言ってる大半は脳内ですから・・・

409 :403:04/03/25 01:19
>>408禿銅な気がしてきた。w

410 :名無しさん@お腹いっぱい。 :04/03/25 17:54
無線のカメラとパソコンをつなぐにはどうしたらいいですか?


411 :名無しさん@お腹いっぱい。:04/03/25 22:12
マニュアルを読んでください。

412 :名無しさん@お腹いっぱい。:04/03/26 18:36
Free版WinAirSnortのページ

導入方法此処にかいてあるな(ただし英語

ttp://www.wireless-bern.ch/modules.php?op=modload&name=Reviews&file=index&req=showcontent&id=8

413 :名無しさん@お腹いっぱい。:04/03/29 21:35
WPA-PSKにおける認証鍵(APと端末に事前入力しておくPSK)と暗号化鍵(WEPキー)は別、
ってのは分かったんですが、他にも疑問がありすぎて発狂しそうでつ...

・認証から暗号化鍵がクライアントPCに配送されるまでのシーケンス
・はじめのPSKキーによる認証は平文でやりとりされる?(→WEPの方が安全では…?)

いろいろ調べているんですが、どこにも書かれてなくて困っています。
どなかかお答えいただけないでしょうか…。もしくはリファレンスをお教えください。
よろしくお願いします…


414 :名無しさん@お腹いっぱい。:04/03/29 23:09
>>413
セキュリティの関係上公開できません。


415 :名無しさん@お腹いっぱい。:04/03/30 00:38
冷たいです。
…せめて、なんかいい書籍・雑誌などはないでしょうか?
「802.11無線ネットワーク管理」
「802.11高速無線LAN教科書」
「日経ネットワークセキュリティ」
などの有名どころは持っているんですが、僕の知りたい情報(WPA-PSKの詳細)はまるで載ってないんです。
どの本もあいまいで、抽象的で、「だから実際どうなってるんだよ!」と叫びたくなる…。
それとも読む力が足りないだけなのかな…?
なんかいい本ないですか?
おながいします…。

416 :元工学部6回生:04/03/30 01:15
> ・認証から暗号化鍵がクライアントPCに配送されるまでのシーケンス
> ・はじめのPSKキーによる認証は平文でやりとりされる?(→WEPの方が安全では…?)

原典は見せられないんだけど、私の認識ではWPA-PSKはその両方ともやってないんだよね。
Snifferを見ても、いきなり通信始めてる。

417 :定期上げ:04/03/30 01:29
ですが。

418 :名無しさん@お腹いっぱい。:04/03/30 02:24
>>416さん
ご回答ありがとうございます。

え!?「両方ともやってない」んですか!?
だとすると、一体なんのために認証鍵を入力してるのか、
暗号鍵はどうしてるのか、…
なんだか本当に分からなくなってきました。
これだけ本もあって、HPもあって、どうしてシーケンス一つ解説されてないんでしょうね…

もう少し調べてみます。いつか分かるといいな…。
ありがとうございました。

419 :名無しさん@お腹いっぱい。:04/03/30 02:42
漏れもいろいろ調べたけど、結局、その部分はスルーなんだよね。どれみても。
原典ったって、Wi-Fiのペーパざんしょ? なんかもっと詳しげな資料もあったけど
忘れた。ある意味、WPA-PSKがWEPよりも弱いというのは、これがあってのことなんだけど


420 :名無しさん@お腹いっぱい。:04/03/30 02:53
そこらへんの部分、AESはどうなの?


421 :名無しさん@お腹いっぱい。:04/03/30 04:58
AESでも(WPA-PSKのAESな)、基本はTKIPと同じで、認証→暗号化通信
で、ややこしいTKIPのWEPではなく、いきなりAESになるだけ。

ハニーポット耐性は、低い。

422 :元工学部6回生:04/03/30 10:59
私が持っている原典は見せられないけど、WEBでもシーケンスが解説されてるし
(日本語で)、別にスルーもされてないよ。頑張ってググって下さい。


423 :名無しさん@お腹いっぱい。:04/04/03 14:30
>>418
WiFiから仕様書買えばいい。

424 :定期上げ:04/04/05 22:37
です。


425 :名無しさん@お腹いっぱい。:04/04/06 05:52
ELECOMのルータでGPL違反とセキュリティ問題が発覚
http://news11.2ch.net/test/read.cgi/news/1081106230/l50

426 :名無しさん@お腹いっぱい。:04/04/12 13:43
最近書き込みないね

427 :名無しさん@お腹いっぱい。:04/04/12 13:50
そうね。

428 :名無しさん@お腹いっぱい。:04/04/12 13:54
セキュリティを気にするなら有線LAN使うだろうということで。

429 :名無しさん@お腹いっぱい。:04/04/12 14:36
なんだかんだでみんないるじゃん(´∀`*)

430 :名無しさん@お腹いっぱい。:04/04/12 16:26
いるけど、ネタも無いし

431 :名無しさん@お腹いっぱい。:04/04/12 18:09
無線LAN初期設定時のセキュリティ設定を必須に JEITA、メーカーに推奨
電子情報技術産業協会(JEITA)は、無線LANのセキュリティに関するガイドラインの改訂版を公開した。
http://www.itmedia.co.jp/enterprise/0404/12/epc04.html

432 :名無しさん@お腹いっぱい。:04/04/12 18:31
>「ESS-ID」「ESSID」を「SSID」に、
>「アクセスポイント通信」「アクセスポイント経由通信」を「インフラストラクチャ通信」に

ここらへんよく分からんな。
ESS-IDとかアクセスポイント通信のほうがよほど通用してると思うんだが

433 :アンケート調査:04/04/12 20:16
もしているみだいだね。
>>431
一応、こちらのやってきた事の後追いをして頂いてどうもです。


434 :名無しさん@お腹いっぱい。:04/04/12 21:13
適用が来年4月では、「あまりにも遅すぎる。」事と、初期設定にかんして抜け道とも取れる表現がある。
7/30 ページ

[適応内容]
 (1)無線LANアクセスポイント
 下記のいずれか、もしkは全ての対応を取る事を推奨します。
    ^^^^^^^^
これは

 全ての対応を取る事を推奨します。

でしょう。明らかな抜け道。骨抜き文章であり、「糾弾」します。



435 :名無しさん@お腹いっぱい。:04/04/13 02:43
無線LAN使ってる奴はみんな馬鹿ですか?

たまたま友人の家にパソコン持った状態で遊びにいったんだけど
そいつの家の無線LANはパス設定されてなくてつなぎ放題だった。

教えてやったけど、そいつ曰く
「この辺につなげる奴なんていねぇよ隣の家とかばあさんとかしかいねーし」 らしい。

そして俺は自宅で近所のパス設定されてない無線LANを勝手に使ってます。
もっともっと無線LAN普及してください。

きっと携帯みたいにどこでも繋がるようになりますよ。

436 :名無しさん@お腹いっぱい。:04/04/13 03:20
>無線LAN使ってる奴はみんな馬鹿ですか?
君の友人と君自身はそうだが、
みんなではない。

437 :名無しさん@お腹いっぱい。:04/04/13 13:32
>435
パスワード設定されてない無線LANにつなぐってことは、おのれの通信も
駄々漏れってことだよ。ばぁーか!

438 :名無しさん@お腹いっぱい。:04/04/13 17:33
>>437
俺の通信?
アホ言いますかよ
持ち主の通信でして
俺の通信の持ち主の通信でありますて
持ち主の責任となりのだ大丈夫だすよ

439 :名無しさん@お腹いっぱい。:04/04/13 18:01
春になると馬鹿と蚊が沸くよね

440 :名無しさん@お腹いっぱい。:04/04/13 19:45
部屋に入ってくる蚊より2ちゃんに沸く馬鹿の方が多くて困る

441 :名無しさん@お腹いっぱい。:04/04/13 20:17
蚊はキンチョールで退治できるが
馬鹿は幾らでも沸いてくるからなぁ・・・

442 :名無しさん@お腹いっぱい。:04/04/13 22:32
>>438
はいはい、そのまま漏らし続けてください(w

443 :名無しさん@お腹いっぱい。:04/04/14 11:09
はいはい。
釣ってるオメーラも害虫デス。氏ね

444 :名無しさん@お腹いっぱい。:04/04/14 11:51
俺もご近所さんの”フリーアクセスポイント”を使わせてもらってるよ。
主な用途は、MxとNyだがな。
別にパケットが漏れても構わないよ。

もちろん、POP/SMTPは自前の有線で(w

445 :名無しさん@お腹いっぱい。:04/04/16 21:44
http://member.nifty.ne.jp/jh9vsf/hwdcc.htm
UPDATEしたよ。データが激増で整理が追い付かない。
来週WiFi Planetに行く。突然決めましたよ。
私を眺めたい人はどうぞ。


さて、ここ地元でもデータを見て動き回っている輩が居るみたいで。
勝手にやって後でどうなるのかな。「こっそり」やると精神衛生上
良くないですよ。数字にちゃんと出てくる。
アイオーの細野さんと昨日話をしましたが、細野さんのビックリ発言には
私も驚きました。この内容はごく一部の関係者には伝えましたが。大変な
事になりますよ。本当に。

言えない事が急激に沢山増えて増えて増えすぎて、本当に困った困った。


446 :元工学部6回生:04/04/17 13:47
>445
20,21どっちよ?どのカンファレンスに出る?俺も行く予定。カンファレンスを
絞ってないからどっちに行くかはまだ迷ってんだけど。
眺めたいので何処にいるかを教えて。眺めるだけだけど。

つうか、何しに行くの?

447 :名無しさん@お腹いっぱい。:04/04/18 11:57
>>446
小西を眺めてどうしようっての?
つか、カンファレンスで得られることってあるのか、今さら

448 :元工学部6回生:04/04/18 13:12
>447
カンファレンスに出ているメーカがほぼ全て顧客なりパートナー企業だから
客の話を聞きに行く。後は、新宿が(有明や幕張に比べて)近いから。

小西は生暖かく眺めるだけだよ、触るとろくな事無さそうだし、
運良く見られたらここで報告するよ。

早く何処にいるか教えてよ。>小西

449 :元工学部6回生:04/04/20 00:05
当日になってしまった。
多分、日本人のカンファレンスが多い明日の方に行くと思う。
で、小西はどっちの方に行くのよ?返事を待ってるんだけど。


450 :名無しさん@お腹いっぱい。:04/04/21 22:49
今自宅にいるのですが来月に自宅の前のアパートで一人暮らしをします。
自宅でATERMの無線LANで接続しています。
部屋の一歩外までは電波が届いているのですが、
ドアを開けるとなくなってしまいます。
何とか電波を増幅できないものかと書き込みしてみました。

451 :元工学部6回生:04/04/22 01:52
結局、小西らしき人物は見なかった。
自分からどうぞ言っといて、無視するなんてヒドイなぁ。

一見さんが聞いて為になりそうなのはMSのカンファレンス位だったんだけど
(MSの講演はとにかく人が大勢いた。俺は聞かなかったけど)、
何か役に立ったんだろうか?

ttp://bb.watch.impress.co.jp/cda/event/5037.html
ttp://bb.watch.impress.co.jp/cda/event/5033.html

なかなか面白かったよ。定期的にやって欲しい。

452 :名無しさん@お腹いっぱい。:04/04/22 06:18
WPSってもWindows Server 2003 SP1がでないことには使えないし
自社の技術で固めようとするMSの悪い癖ではないかと…
XPのSP2 RC1もch出ないから使えんし。役にたたないわな

電波に対してまともに相手しても無駄だぜ

453 :(・∀・) ◆0a0a0r0r9A :04/04/22 14:32
http://buffalo.melcoinc.co.jp/products/catalog/item/w/wle-hg-da/index.html
↑これを自宅で使ってみたいのですが、接続ケーブルが↓これらしい
http://buffalo.melcoinc.co.jp/products/catalog/item/w/wle-cc/index.html
長すぎるので、1〜3mくらいで代わりになるケーブルはないもんでしょうか?



454 :(・∀・) ◆0a0a0r0r9A :04/04/22 14:32
ageますね

455 :名無しさん@お腹いっぱい。:04/04/23 00:19
>>451
ちゃんと居ましたが。


456 :記念カキコ:04/04/24 20:15
無線LAN

Cisco↓
( ( (((・∀・))) ) )

melco↓
( ( (((゚∀゚))) ) )

omanco↓
( ( (((Φ))) ) )


457 :名無しさん@お腹いっぱい。:04/04/25 20:50
餓鬼っぽい発想

458 :名無しさん@お腹いっぱい。:04/04/25 21:53
>>456
Orinoco だろうに〜。
それを言うのなら。


459 :名無しさん@お腹いっぱい。:04/04/25 22:37
ツマンネ

460 :名無しさん@お腹いっぱい。:04/04/28 19:13
最悪だよ、ブラウザでウェブ設定で暗号化のとこに数字いれて登録したら
急にインターネットつながらなくなってステーションカードのほうもちゃんと
同じ数字いれて暗号化したはずなのに・・・・。
結局再インストール、ルータ初期化したけど繋がらなくてOS再セットアップして
すべてパーになってやっとネット繋がった。
暗号化したいんだけどするのが怖いです

461 :名無しさん@お腹いっぱい。:04/04/29 00:38
>>460
マニュアル読んでそれか?('A`)
ひでーな,おまい.

462 :名無しさん@お腹いっぱい。:04/04/29 14:21
有線でセットアップしろよ(w

463 :名無しさん@お腹いっぱい。:04/04/29 18:24
Redhat 9 + WN-B11/PCM + AirsnortでうちのAPのWEB(64bit)解析できてしまった・・・
早速128bitにしたが、はやくWPA対応のものを買いたい・・・

464 :名無しさん@お腹いっぱい。:04/04/29 23:41
>>463
細かいようだが、WEB→WEP
64bit WEPが解析できるのは既知。たぶんかかった時間は20分ぐらいだったろ?
128bit WEPだとどうなのか、解析チャレンジしてくれ(大変だろうけどさ)
ところで、Airsnortのバグって直ったのかな

465 :名無しさん@お腹いっぱい。:04/05/01 22:28
過去スレなどを読むのに利用してください
http://makimo.to/cgi-bin/dat2html/dat2html.cgi?http://pc3.2ch.net/test/read.cgi/sec/1075727294/&ls=30

466 :名無しさん@お腹いっぱい。:04/05/01 22:54
暗号化すると回線の速度落ちますか?

467 :名無しさん@お腹いっぱい。:04/05/02 01:18
Norton Internet Security 2004
圧縮ファイルもリアルタイムで監視可能だが、ONにすると重すぎ
スクリプト遮断機能がある
広告ブロックがアメリカ仕様で、お絵かき掲示板などの画像も消してしまう
スレに貼り付けてあるだけのウイルスコードに反応する
2chの過去ログ取得する時はFWを無効にしないといけない
Antispamが勝手にメーラーと統合する上に不安定(OEと相性が悪い?)
ポップアップ通知が鬱陶しい
LiveUpdateが遅い
webごとにスプリクト遮断やActiveX遮断やプライバシー制御の設定ができる
WEB閲覧するときHTMLファイルにスクリプトを埋め込む処理が重い
 (XPSP2ではデフォルトでポップアップ広告遮断機能があるので無駄になる)
回線速度が遅くなるという報告
ルールが適切ではないとの声もあるがPFWルールの自動作成が進んでいる
不正コピー・不正期限延長ユーザーが多い
個人情報を送ってるかについては疑惑は晴れず。
http://www.symantec.com/region/jp/products/nis/features.html
http://www.symantec.com/region/jp/products/nav/features.html

ウイルスバスター2004
圧縮ファイルもリアルタイムで監視可能だが、ONにすると重すぎ
FWレベル高にしないとアプリごとの制御ができない等、おまけ程度
スパイウェアの検出をするが削除は出来ない
迷惑メール検出の判定精度が悪い上に検出しても件名に[MEIWAKU]と付けるだけで意味がない
ユーザー登録しないとウィルス定義をUPできないので不正コピーユーザーは少ない
http://www.trendmicro.com/jp/products/desktop/vb/evaluate/features.htm

FWがしょぼい代わりに不具合が少ないバスターとFWにいろいろと機能が付いてる
代わりに不具合大盛りなNISって感じかな。
どちらもアンチウイルス機能自体には文句が出ないのは例年通り。

http://pc3.2ch.net/test/read.cgi/sec/1067918099/321

468 :名無しさん@お腹いっぱい。:04/05/04 11:33
>>466
多少は、でも最近は機器の性能がよくなってきているので気にするほどでも
あるまい。それにスピード重視するなら有線で繋げ。

469 :名無しさん@お腹いっぱい。:04/05/07 16:48
http://itpro.nikkeibp.co.jp/free/NBY/NEWS/20040507/1/
やばい話が出てきたねぇ。MSさんあなたはセキュリティ対策費を
お幾らお支払いになるのでしょうか?


470 :名無しさん@お腹いっぱい。:04/05/07 17:01
>>469
過去のものと完全に互換性を無くしてブラックボックス化。
ライセンス料を無線LAN機器メーカーからぼったくり、
MacとLinuxは完全排除ウマー

471 :名無しさん@お腹いっぱい。:04/05/08 16:41
MAC層はともかく物理層をOSに組み込むって、あーた。
あ、一部か。要するに標準デバドラモデルを提供しようってのね
まぁ、例によって穴だらけと


472 :名無しさん@お腹いっぱい。:04/05/09 05:07
何の気なしにCNNを見ていたら
特集でWAR DRIVEならぬ、WAR FLIGHTをやってたぞ
軽飛行機に乗ってアクセスポイントを探し回っていた。
アメリカはやることが違うって感じ

1回のフライトで約3000のアクセスポイントが見つかって
70%は暗号なしだそうだ

アクセスポイントへの接続も試みたけど、
飛行機のスピードが速すぎて出来なかったみたい。


473 :名無しさん@お腹いっぱい。:04/05/09 12:22
>>472
それはシアトルのMicrosoft本社の上空を通過したためって落ちではないのか?w

474 :名無しさん@お腹いっぱい。:04/05/09 14:58
wつけるほど面白い話かい?

475 :名無しさん@お腹いっぱい。:04/05/09 16:03
473はセンス無い

476 :名無しさん@お腹いっぱい。:04/05/09 16:53
自分でw付けるようなヤツに面白いこと言うヤツいない。

477 :名無しさん@お腹いっぱい。:04/05/09 20:25
つか、オチてる所がわからん。

478 :名無しさん@お腹いっぱい。:04/05/09 23:37
>>469
なんか、とんでもないセキュリティホールを抱え込むことになりそうだな。
無線LAN機能の組み込まれたOSなんか怖くて使えねぇ(w

479 :名無しさん@お腹いっぱい。:04/05/10 05:14
>>478
Bluetouth組み込まれたPCとさして川乱ジャン。

480 :名無しさん@お腹いっぱい。:04/05/11 20:51
2004年5月11日
お客様各位
株式会社アイ・オー・データ機器

無線LANアクセスポイント付ルーター「WN-APG/BBR」不具合のお知らせとお詫び

 拝啓 平素は、弊社製品をご愛用いただき誠にありがとうございます。
 さて、この度弊社製無線LANアクセスポイント付ルーター「WN-APG/BBR」におきまし
て、室内気温が上昇すると正常に動作しない場合があることが判明いたしました。お
客様に多大なご迷惑をおかけ致しました事をここに深くお詫び申し上げる次第です。
つきましては、製品を交換させていただきますので、誠にお手数ではございますが、
以下ホームページより交換のお申し込みを行っていただきますよう、謹んでお願い申
し上げます。
 今後は一層の品質管理体制の強化を図る所存でございますので何卒ご理解とご協力
の程お願い申し上げます。
 この度の件でお客様に多大なご迷惑をおかけ致しますこと、重ねてお詫び申し上げ
ます。

481 :名無しさん@お腹いっぱい。:04/05/11 21:48
どっか駄目コとは大違いだな

482 :名無しさん@お腹いっぱい。:04/05/12 07:30
>>480
RF部のチョンボだと思われ。どうせANTがマトモニ動作しないんだろ〜。


483 :名無しさん@お腹いっぱい。:04/05/12 10:23
無線LAN機器のことをろくに知らない、どこかの誰かさんらしい意見だな(w


484 :名無しさん@お腹いっぱい。:04/05/13 07:54
モバイル用のアンテナをヤフオクでハケーン!!


485 :名無しさん@お腹いっぱい。:04/05/13 08:01
だから何よ、うるさいんだよ小西は

486 :名無しさん@お腹いっぱい。:04/05/13 15:06
「無線LAN機器にサービス妨害攻撃を受ける危険性,電波の到達範囲に注意」――JPCERT/CC
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20040513/144098/

487 :名無しさん@お腹いっぱい。:04/05/13 16:48
>>486
DS-SSのみを妨害するってことは、Bluetoothですね。

488 :名無しさん@お腹いっぱい。:04/05/13 23:53
>487
20Mbps以上のOFDMはDSSSのフレームをセンスしないから影響を受けないつう
意味だけど、11b互換モードにしてたら20Mbps以上でも影響受けるだろうな。

ITメディアが一応解説しているけど、この日本語は変だ。
ttp://www.itmedia.co.jp/news/articles/0405/13/news064.html

簡単に言うと、クライアントに細工をして、常に帯域を使用しているか
のように振舞うフレームを出しつづける事で他の機器がキャリアを
センス出来無いようにする攻撃。

他の機器は常に帯域が使用されていると思い込むので黙ってしまう。

原文読んだ方がいいよ。


489 :名無しさん@お腹いっぱい。:04/05/14 01:21
ってことは、CTSを出し続けるようにするジャマーってことだな
確かにCTSがでればDSSSは沈黙するようになってるわけだが、
チャンネルスキャンしながらCTSを出し続けるようにしたんだろね
まぁ、大騒ぎするほどのことでもない
ノイズ出せば、DSSSだけでなくOFDMでも影響あるしな

490 :名無しさん@お腹いっぱい。:04/05/14 01:54
>489
ITメディアの記事の内容だとバックオフが起きているような感じだから
CTSじゃない気がする。原文にはその辺は書いていないし。


491 :名無しさん@お腹いっぱい。:04/05/14 06:16
When under attack, the device behaves as if the channel is
always busy, preventing the transmission of any data over
the wireless network

ってのは、やっぱりCTSのような気がするけどなぁ、OFDMに影響を
与えないシグナルって、それしかないような?

バックオフが起きてる感じって、どこ? 俺にはそうは読めないが

しかし、攻撃者が11bを止めるメリットあるのか? その間、ずーと
そばにいなきゃならないし、せいぜい嫌がらせにしかならない気がする。
重要な拠点に11bを使ってる企業は気をつけろってのは、11a/gを売りたい
メーカーの戦略だろうし。重要拠点に無線LANを使うのは元からクズだしな。

某百貨店とかコンビニのPOSなんか簡単に止められるね。これだと。


492 :名無しさん@お腹いっぱい。:04/05/14 06:31
wifi finderみたいに小型化したら便利かも(ぉ

493 :名無しさん@お腹いっぱい。:04/05/14 08:49
>まぁ、大騒ぎするほどのことでもない
ちょっとデバイス関係のプログラミング経験者ならすぐ改造ね。
ニンテンドーやSonyのゲーム機が無線LAN標準搭載。

あちこちで嫌がらせが起きそうで、怖いよ〜


494 :名無しさん@お腹いっぱい。:04/05/14 09:02
ニンテンやPSPで、11gを載せればいいだけの話で
まだ時間があるから、それぐらいの対応はしてくるでそ
今どき11b載っけて自慢するのもどうかと

それより、そこらのHotSpotで、周りの反応見ながらニマニマする香具師が
出そうでな。まぁこれで企業向け機器出してるところは11gへのリプレイスで
儲かるわけだな

495 :名無しさん@お腹いっぱい。:04/05/15 06:45
>>494
あのぉ〜gもDSモード持っているんですがぁ?
トップスピードだけで考えるのは?


496 :名無しさん@お腹いっぱい。:04/05/15 07:42
>>495
11gがDS-SS使うのは、11Mbpsあるいはそれ以下でリンクしているときだけだよ
12/18/24/36/48/54MbpsリンクならOFDMだ。無問題。


497 :名無しさん@お腹いっぱい。:04/05/15 07:57
>>496
それならb,gではなくDSもしくはOFDMだという論議だろうに〜。

JEITAのガイドラインでWEP暗号化義務化という報道があったばかりで
実際は「そんなことかいてないよ〜〜〜」と。

五階が五階を呼んで10階になるというのが無線LAN関係のおばかな所だよな~


498 :名無しさん@お腹いっぱい。:04/05/15 12:03
>491

> 「無線LANアダプタのコードに細工をすると、
> そのアダプタは多量の情報を送信し、
> ネットワークはこれを誤ってデータの衝突ととらえる。
> そうなると、ネットワーク上のすべてのデバイスが、
> データを送り出すのを少しの間遅らせる」

CTSは衝突検知信号じゃないから、普通にバックオフさせんのかと思った。
原文にはキャリアセンスの話題があるんだけど、CTSはキャリアセンス
の仕組みじゃないからCTSだとすると何か話が合わない気がする。

499 :名無しさん@お腹いっぱい。:04/05/15 15:40
>>498
なるほど、ということはCSMA/CAに一般的な問題になるよね。
CSして、CA後に送信するだけなのに、それほど効果的に止められるだろーか?
確かにDoSアタックという意味では、こちらのほうが近い気もするが
この問題は、昔から既知でそ

それよりCTSをバシバシ発行したほうが、効果的に抑止できると思うのね
CS中に当然CTSを検知するわけで、停止時間はCTS検知した方が長い
しかもCTSなら信号強度が低くてもリミッタ設定がないから回避できない

最近になって問題になってることからしても、11g/bのカードが安価に
手に入るようになったからだと思えるし(CTS発行できるのは11gのみだしね)

500 :名無しさん@お腹いっぱい。:04/05/23 23:39
UPDATEしまつた。
北陸無線データ通信協議会 公開文書
http://member.nifty.ne.jp/jh9vsf/hwdcc.htm

1週間も誰も書き込みないなんて。
底なし沼の様な無線LANセキュリティの問題はガイドラインが出たからと
言ってなんら変化無し。
ハッキリ言っちゃうけど、Yahoo!BBの責任は重大。IT弱者というべき
一般市民に「安全確保の責任を押し付けている。」のと「24H電源入れっぱなし。」
設置時にセキュリティONにしていなければまず設定変更は行わないと
ハッキリデータがでているんですよ。孫社長の首根っこ掴んでしまうからね。
どういう考えで無線LANビジネスを考えているのか半日以上かけて問い詰めたい。


501 :名無しさん@お腹いっぱい。:04/05/24 02:16
いい歳こいたおっさんが、必死で2ch用語を使うなんて泣かせるねぇ。
いや、それだけなんですが。

早く損禿に噛み付いてくれよ。楽しみにしてるから(w

502 :名無しさん@お腹いっぱい。:04/05/24 16:10
>早く損禿に噛み付いてくれよ。楽しみにしてるから(w
はいはいはい。孫さんには決して損させない提案を用意しているんでね。
孫さん一人勝ちという提案ですね。
乗るか乗らないかは大恩人さんの目の前でしていただく予定。
#乗ったときには、総務省・経産省・NTT真っ青。そしてB,I始め企業が大パニック(w

最大限の業界に対する影響力を行使します
#今回で限界かな。


503 :名無しさん@お腹いっぱい。:04/05/28 15:49
MACアドレス偽装って、簡単にされるの?

504 :(・∀・) ◆0a0a0r0r9A :04/05/28 16:05
>>503
Windowsで無線LANカード使用なら
デバイスマネージャ→ネットワークアダプタ→使ってるカードを選択→Locally Administered MAC Address
ここで好きな値に設定出来る



505 :名無しさん@お腹いっぱい。:04/05/28 17:44
>>504
それが可能なカードは、あんまりないよ。
デバドラが限られてくるし、でもlinuxなら簡単だね。
クライアントとしても使えるAPなんかだと、もっと簡単だし

506 :名無しさん@お腹いっぱい。:04/05/29 01:54
>>505
最近のカードは大抵は固定だしね
変えれるのって、やっぱり一昔前のLANカードとかかな
無線LANカードで変えれるのって、具体的にはどこの奴なの?

507 :名無しさん@お腹いっぱい。:04/05/29 05:54
>>506
うーん手持ちの中では、アイコムの汁チップ2.0の11bのヤツとか
ルーセントの昔のとか、デバドラの組み方で違うんだよね。やっぱり昔のだわ

508 :名無しさん@お腹いっぱい。:04/05/29 07:04




     孫は朝鮮人が2chにF5アタックしても足が付かないように
     セキュリティの甘いアクセスポイントを
     街じゅうにばら撒いてるんだよ。



 

509 :sage:04/05/29 07:51
てきとーなこといってんなー。


510 :南町松下社畜はえたひにん:04/05/29 08:00
技術も無いくせにいらん機能付けるから故障率No.1ドルツ
歯垢除去能力は1000円の電池式ブラウン以下
アルカリ乾電池でも松下エタクソニック製は他社より割高
電池すら宣伝しなけりゃ売れないからだ
当然宣伝費は製品価格に上乗せされる
斜め30度欠陥乾燥洗濯機汚れ落ちず乾燥中途半端故障の多さはNo.1
ぼったくりドルツ百害あって一利なし
マイナスイオンの次は酸素かwこいつらごみ企業は有害商品ばかりつくってやがるな
日頃から濃度の高い酸素に依存した生活していると軟弱な体質になる。
アスリートがわざと酸素濃度の薄い高地でトレーニングするのとは正反対だ。
軟弱な体質は病気になりやすい。
この商品は将来大問題をおこすだろう。
松下製携帯電話で脳腫瘍患者多発したのと同じように。
じじいばばあは構わんが成長期の子供が毎日IHの電磁波浴びつづければどうなるか
猿でもわかるがえた企業の能無しにはわからんようだ
合掌

511 :名無しさん@お腹いっぱい。:04/05/29 23:24
( ・Д・)いってよち

512 :(・∀・) ◆0a0a0r0r9A :04/05/30 11:58
>>505-507
常用してるカードが設定変更可能なのでそれが普通だと思ってた
で、いろいろ試したら少なかったです 藁

とりあえず
BUFFALO WLI-CB-G54 WLI-CB-AG54 これは設定可能です
古いカードってことでもないようです。

513 :あのね:04/05/31 21:13
http://msnbc.msn.com/id/5086705/site/newsweek/
ここに出ていた男女二人組の本名でてるんじゃないのYO!
おい!


514 :名無しさん@お腹いっぱい。:04/06/01 00:10
プロミスキャスモード対応してるカードで
安い製品おしえてくんろ

515 :名無しさん@お腹いっぱい。:04/06/01 00:14
なんで?

516 :名無しさん@お腹いっぱい。:04/06/01 01:23
>>514
>プロミスキャスモード対応してるカードで

普通どのカードもプロミスキャスは対応してるでしょ。
ifconfig eth0 promisc upできればいいんでしょ?


517 :514:04/06/01 03:04
>>516
Laneed LD‐WL11/CBは
できなかったのです

518 :名無しさん@お腹いっぱい。:04/06/01 15:27
でも、わざわざ変えれるカード使わなくても
レジいじればちょろいしね
やっぱ、MACアドレスフィルタリングはアテにならないね

519 :名無しさん@お腹いっぱい。:04/06/01 17:39
>>518
ハッキング対象のアクセスポイントで、フィルタリングされない(登録されている)MACアドレスの情報をどうやって入手するかが問題なわけだが。

520 :名無しさん@お腹いっぱい。:04/06/02 02:39
対象のAPの情報を取得(ESS-IDとか、MACとか)
ブロードキャストされてりゃ簡単に分かる。

で、同じESS-ID使って罠APを近所に置く、アクセスしてきた間抜けなクライアントの
MACアドレスを抜き放題。後に偽装して、対象に入る。

とまぁ、暗号化されてなければ、こんな方法が使える。

* だからMACアドレスフィルタを過信するなという啓蒙(幇助じゃないよぅ)


521 :名無しさん@お腹いっぱい。:04/06/02 10:45
>>520
セキュリティに無頓着な香具師は、MACフィルタ以前にWEPすら設定しない。
MACフィルタ設定する香具師は、WEPも設定すると思われ。

つうか、WEPを設定せず、MACフィルタだけ設定して満足している香具師が居るかどうかだな。

522 :名無しさん@お腹いっぱい。:04/06/02 12:39
YBBUser→DQNにESS-IDに変えてください、おながいします

523 :名無しさん@お腹いっぱい。:04/06/02 15:23
WEP程度なら破れるんだから(64bit-WEPな)
MACアドレスフィルタとか、ESS-ID非ブロードキャストとか併用しても
意味ないつーことなんだが…、ほかにもいろいろ方法はあるが
そんな具体的なこと、ここで書けるかぁ。

524 :名無しさん@お腹いっぱい。:04/06/02 17:16
ふと思ったのだが、電波法では、個人による無線暗号通信は違法じゃなかったか?

525 :名無しさん@お腹いっぱい。:04/06/02 18:22
いつの無線法だよ(w
戦時中じゃあるまいと

改正電波法だと、無線暗号通信を不正に解読しようと試みるだけで違法になる

526 :名無しさん@お腹いっぱい。:04/06/09 01:15
(実験無線局等の通信)
第58条 実験無線局及びアマチュア無線局の行う通信には、
暗語を使用してはならない。

この条文?

527 :名無しさん@お腹いっぱい。:04/06/09 15:20
>>525
>改正電波法だと、無線暗号通信を不正に解読しようと試みるだけで違法になる
無線LAN使いながら道歩いていたりすると職質されたりするのか?
詳細キボン

528 :名無しさん@お腹いっぱい。:04/06/09 16:28
高千穂大学(東京都杉並区)のコンピューターシステムへの不正アクセス事件で逮捕され
た同大職員が、調布市内の会社役員(33)が家庭で使っている無線LAN(構内情報通信網
)に“ただ乗り”して、不正アクセスしていたことが9日、警視庁の調べでわかった。
 パソコン通信で使われる無線LANは、第三者に電波を“盗用”される恐れがあると指摘さ
れていたが、実際に不正アクセスへの悪用が表面化するのは異例。事態を重視した警視庁
は、無線LANの危険性について注意を呼びかける。
 調べによると、不正アクセス禁止法違反容疑で逮捕された同大職員中山良一容疑者(47)
は昨年11月下旬、車に積んだパソコンを使って、無断使用防止対策が講じられていない無
線LAN用電波を物色。

http://headlines.yahoo.co.jp/hl?a=20040609-00000105-yom-soci

529 :名無しさん@お腹いっぱい。:04/06/09 16:28
他人の無線LAN盗用…不正アクセスで逮捕
http://news12.2ch.net/test/read.cgi/news/1086760795/l50

530 :名無しさん@お腹いっぱい。:04/06/09 17:39
>>528
どうやって身元判明したんだろ。

531 :名無しさん@お腹いっぱい。:04/06/09 17:50
普通に犯人のログとかブラウザ履歴をみたんでしょ。

532 :名無しさん@お腹いっぱい。:04/06/09 18:39
Net Stumbler情報交換 Part2
http://pc5.2ch.net/test/read.cgi/sec/1062840400/435


533 :ジェームスブラウン:04/06/10 00:36
>>530
自分からゲロったかも

534 :名無しさん@お腹いっぱい。:04/06/10 04:47
>>530
別件の不正アクセスでの逮捕からの芋蔓じゃなかったか?

535 :名無しさん@お腹いっぱい。:04/06/11 15:43
http://www.wilderssecurity.com/index.php?action=viewprofile%3Buser=Disciple
↑これまとものセキュリティ対策のhpなのかな?このhpに関して詳しい人教えてねぇ

536 :名無しさん@お腹いっぱい。:04/06/11 21:32
こんな所にまでマルチかよ・・・。

537 :名無しさん@お腹いっぱい。:04/06/17 02:55
MACアドレス詐称してもつなげれない時ない?
特に暗号化してるわけでもないんだけどね

538 :名無しさん@お腹いっぱい。:04/06/18 15:27
自分ちの無線LANに他人が侵入、利用してるのってどうやったら分かるの?

539 :名無しさん@お腹いっぱい。:04/06/18 15:53
>>538
無線LANAPとかルータの接続ログ

540 :名無しさん@お腹いっぱい。:04/06/18 17:07
ログなんて侵入してから消せばいいだけなので
パケットキャプチャするのがいいだろ

541 :名無しさん@お腹いっぱい。:04/06/18 19:11
ストーカーが、やってくる。

542 :名無しさん@お腹いっぱい。:04/06/19 13:44
>>538
気合い

543 :名無しさん@お腹いっぱい。:04/06/24 22:20

【社会】「2ちゃんねる」への殺人予告、初の業務妨害で逮捕
http://news13.2ch.net/test/read.cgi/newsplus/1088066075/

セキュリティー設定されていないうちの無線LANに侵入され、
2ちゃんに犯行予告が書き込まれたら
どうやって犯人を特定したらいいの?

うちの airstation は、セキュリティーの設定をしたら
WinXP がマルチユーザーで使えないので、丸裸で使ってるんですよ。
(家族で1台のPCを使ってるので)

仮に、ルーターのログを見ても、不正アクセスして来た人の
住所氏名年齢なんてわからないだろうし・・・

PC の名前やブラウザ名とかわかるくらいですよね?
これは危険ですね・・・

早急にマルチユーザーでセキュリティー設定できる無線ルータに
買い替えた方がいいですか?



544 :名無しさん@お腹いっぱい。:04/06/25 11:15
がちがちの鍵にも抜け穴あり――公共ネット・アクセスに自衛が必要なわけ
ttp://itpro.nikkeibp.co.jp/free/ITPro/OPINION/20040624/146319/


545 :名無しさん@お腹いっぱい。:04/06/25 14:12
>>544
>しかし,公衆電話から脅迫電話が発信されたとしても,公衆電話の設置者
>は一般的に責任を問われないのと同じように,ここでの犯罪防止策はもっ
>と別のレベルで議論されるべきものだ。
ただ乗りが犯罪を助長するという点で良いのでは?
その意味では野良APの件が一番重大だと。(推定200万台の野良APが日本全国に存在する。)
公共インフラは1万台あるのだろうか?
9日公表された件は、「野良APが使われた。」事が重大であり、公共系とは一線を画しているのです。

電波の事を知らなさ過ぎるというのが「規制」を生む土壌であり、原則論から言うと
「全ての無線LAN機器は登録制もしくは免許制として、厳重な管理の下に置かれるべき。」
と申し上げて置きましょう。それが嫌な人はとても多いはずです。
経済発展至上と市民生活の安全と秩序の確保を埋めるのは
教育ですが、その教育すら機能していないは昨今の混乱からみても明らかだと言えましょう。
法律で縛るのが直接的な一番コストが懸からないのですから。
(それでも甘い)

546 :名無しさん@お腹いっぱい。:04/06/25 22:43
>545
また無駄に大きな理想を。事実としてそうはならないし、出てしまったものに
対しての提案になっていないじゃない。そのためのガイドラインであり、
それへ回答が結局は自衛しかないでしょつうこの林殿のいう事のほうがまともだ。

547 :名無しさん@お腹いっぱい。:04/06/25 23:53
>546
 これらのガイドラインは根本的な解決になっていないわけで、自衛などに頼って
いれば「法律など必要ない。」という方向にもって行かれるのでは?
今回の総務省・電波法の改正は一定の評価は与えられる。

自衛でしか使えない汚い無線LANだらけと言うのも問題であろう。
自衛しながらただ乗りという野良AP活用法が出てくるのでは?
気になるのは富士通研究所。あそこはただ乗りを前提にビジネスを組み立てている節が
ありきついマークをしている。案の定、IP無線LAN携帯を出してきた。


548 :名無しさん@お腹いっぱい。:04/06/26 00:13
>547
だから、あんたの発言は、出てしまったものに対して文句を言うだけで何にもなってないんだよ。
抜本的な解決ってのは無い事が判っているから、啓蒙の為にガイドラインを作ってんじゃないか。
ガイドラインの何をよんでんのよ?相変わらず口先だけでしょうがない人だなぁ。

549 :名無しさん@お腹いっぱい。:04/06/26 09:50
>548
 フィールドでの実態を知ってから言いなさいね。ガイドラインとフィールドでの数字を付き合わせてみて判断するとどういう意見になるのかという事だよ。
事件は現場で起こっている。ガイドラインなど事実の前には紙切れにしか過ぎないと思いたくなるよ。


550 :名無しさん@お腹いっぱい。:04/06/26 10:08
>548
 こちらの持論は、メーカー、キャリアが責任もって「野良APを退治しろ」ということだよ。
その直接対策費は現在でも見積もりで100億は超えていくだろう。1年で2倍の成長だから
放置しておくだけで雪達磨式に直接対策費は増えていく。
無線LAN機器メーカーにしては経常利益を吹き飛ばし赤字に転落というとんでもない事。
こちらの感覚は「既に時遅し。」。問題が社会的に表面化した時点でも「自衛論」が
まかり通るのか。社会システム・治安と安全保障という面から考えれば放置は出来ない問題だよ。


551 :名無しさん@お腹いっぱい。:04/06/26 10:13
>548
直接対策費を投入して無線LAN機器メーカーが面子を保つ事ができ、
赤字転落を逃れる期限は今年の5月頃まで。そのすり替えが「ガイドライン」
ですよ。「ガイドライン」で無線LAN製造販売会社の社会的責任を逃れたという厳しい批判が
でるのです。既に鋭い楔は打ち込んでおきましたが、野良AP対策に誰がどれだけの
対策費と人を出すのか。正念場なんですよ。


552 :名無しさん@お腹いっぱい。:04/06/26 10:20
>548
今年5月という根拠は、5月における24H稼動の野良APの数に対する
直接的な指導・対応を単純に掛け算したまで。実際は宣伝や対策組織
運営費用や交通費があり、150億程度までに膨れ上がるのでは。

無線LANに関しては「使う相手は全く何も知らない羊である。」
厳しい対応策を示さなければ、「安全に生活が送れる社会」は出来ないと
考えていますよ。
 548の考え方はあくまでもメーカーの視点。私の視点は「治安・安全な生活を
送る側」。消費者団体が気が付けば、メーカーに対する圧力は凄まじいものに
なると思うよ。


553 :名無しさん@お腹いっぱい。:04/06/26 10:32
>548
 そして、こちらの動きで野良AP・不要APが一斉に撤去された事例があります。
社会的責任を持つ層が野良APの激増と台数の急増を知り、具体的なデータを示すことによって取ったもの。
ただし、全て非公開です。

野良AP対策の叩き台になるデータをしっかり集める事がどれだけ重要なのかということ。
あまりにもひどい事例を沢山見てきた。ほんとうにひどい運用のされ方です。


554 :名無しさん@お腹いっぱい。:04/06/26 13:46
それはそうと、林の記事ってのはいかにも日経で、あおるだけあおって知らん振りなのね。
1xが有効に動いていて、でスニッファするんですかねぇ。

小西も小西だな。こんな便所の壁で落書きしてないで、新聞とか雑誌のサイトで
取り上げられるように努力しなよ。なぜ、それが出来てないかってことを考え直せ

無線LANの危険性を啓蒙するなら、2chのこんな専門板じゃなくて、もっと効果的な
場所があるはずだろ。それが出来ないのは、あんたが言うような業界の圧力なんかじゃなくて
あんたの性格とか人間性が信頼されてないってことじゃないのか?

もうちょっとズブの素人にも分かるように、事例を出して、各所に持ち込めば?
ヲードライブばっかりしてるんじゃなくてさ。このスレに出入りするヤツは
あんたが言うようなことは、大体知っているんだよ。だからウザイっていわれるの

555 :名無しさん@お腹いっぱい。:04/06/26 17:11
> 548の考え方はあくまでもメーカーの視点。私の視点は「治安・安全な生活を
> 送る側」。消費者団体が気が付けば、メーカーに対する圧力は凄まじいものに
> なると思うよ。

なめんな、その発言が口先だけだっつんだよ。消費者の視点で語っていると自称しているのに
消費者団体が動くのを口あけて待ってるのか?自分は蚊帳の外か?お前は何様なんだ?
自分が識者を気取ってメーカーと一戦交えるつもりなら、先ず自ら消費者団体に連絡をとって、
グループでも作れや。

ttp://www.shodanren.gr.jp/

556 :名無しさん@お腹いっぱい。:04/07/09 08:20
また金沢の恥が質問者と関係ないネタ振ってるよ・・・(鬱)


557 : :04/07/09 17:15
ここは口だけで手法も語ることができないやつが多いので、
参考になるWebサイト教えてくれ。

558 :名無しさん@お腹いっぱい。:04/07/10 10:37
>>557
 知ったかぶりする連中ばかりで困っています。


559 :名無しさん@お腹いっぱい。:04/07/10 10:53
>新聞とか雑誌のサイトで取り上げられるように努力しなよ。なぜ、それが出来てないかってことを考え直せ

実は既にやっています。


560 : :04/07/10 16:12
>>559
どれに対するレス?


561 :名無しさん@お腹いっぱい。:04/07/10 16:13
間違ってageてしまった。
ごめん。

562 :名無しさん@お腹いっぱい。:04/07/10 16:20
スレ埋め立てにご協力を
http://sports8.2ch.net/test/read.cgi/eleven/1088864681/l50

563 :名無しさん@お腹いっぱい。:04/07/10 19:56
>>557,558
同意なんだが、俺は少し違った見方をしてる。
無線LAN機器メーカーやプロバの経営方針に迎合して利潤を得る香具師の耕作。
インフラ飽和による未開拓分野での利潤を考えたバックボーン所持会社社員共の耕作。
耕作スレの臭いがしてると思うぞい。。。

無線と言うからには、公開情報てか受信する事自体は違法行為ではない。
受信によって得られた情報を他者等に漏洩したり、悪用した場合に罪に問われる。
そこの危険性を黙認してまで、商売に走ってしまっている現実が痛いと思われ。

564 :名無しさん@お腹いっぱい。:04/07/10 21:19
工作と素直に書けばいいだろ、何もかも宇宙人の陰謀って言ってるのと変わらん

565 :名無しさん@お腹いっぱい。:04/07/10 23:28
>>564
単純に吊られ杉だぽ。
藻舞、ドコの回しモンだ(藁


566 :名無しさん@お腹いっぱい。:04/07/10 23:47
>>564
現場で見たけど、NTT東西のヤシとおんなじ反応だな。。。
特に、西のフレッツスポットキャンペーン必死だな。


567 :名無しさん@お腹いっぱい。:04/07/12 00:16
>>566
同一人物にダブルカウントの例もあったね。どうせ使わないなら早く解約しときとお客さんに言って置きました。


568 :名無しさん@お腹いっぱい。:04/07/14 05:47
>>525
これいいな。スパイ天国の日本もこれで少しは北チョン工作員とか捕まえやすくなる。
さっさと憲法改正して日本版CIAを作り、スパイ防止法を制定しないともうどうにもならない。
日本の機密情報技術はほぼすべてシナ南北朝鮮米国などへ筒抜けになっていると考えた方がいい。

569 :名無しさん@お腹いっぱい。:04/07/14 07:53
まぁ日米自動車協議の件を見ても筒抜けなのは分かりきった話だけど。

570 :名無しさん@お腹いっぱい。:04/07/30 23:11
定期AGE

571 :名無しさん@お腹いっぱい。:04/08/01 17:50
某社の古い無線LANのAPに対してSNMPを叩いたら、
接続可能なカードのmacアドレスが出てくるのはもちろん、
管理画面のID/PWも出てきたんだが、これって有名?

こんな会社からは一生何も買わないことにしようと思ったんだが、
ほかの会社も似たようなもん?

572 :名無しさん@お腹いっぱい。:04/08/01 18:26
>571

まじで?
どこのメーカーか詳細キボン。

573 :名無しさん@お腹いっぱい。:04/08/01 21:03
>>571
猛牛?

574 :名無しさん@お腹いっぱい。:04/08/02 01:20
>>571
有名だよ。それは、ちなみに名古屋方面の某社は「販売終了品なのでサポートしない」ということらすい
その会社の製品には、ほかにも脆弱性もどきがたくさんあって、もう1年以上も前から
その某社には報告してるんだが、最新機種でも直ってなかったな
(たとえば、ルータ管理画面でhtmlソース見ると、各種passがtextで表示されてたり)

ので、セキュなしの野良APに対してSNMPたたいて、管理画面を呼び出せば
ISPの接続IDもpassも丸見えになるという。回線ただ乗り以上に危険だよな。これって

575 :名無しさん@お腹いっぱい。:04/08/02 04:32
うわ。。。サイアクだな、それ。。。

ついセ員実に無線ルータ(g/b/a)を購入する際に検討してたんだが、
バッキャロ製のを選ばなくて良かったよ。。

576 :名無しさん@お腹いっぱい。:04/08/02 05:07
まぁ、最近の機種はSNMP叩いても全部公開なんてことはないんだが
1年半〜2年前ぐらいのは該当するよん

htmlを暗号化してないのは、今もだけどね。
なんで、ルータの管理パスをデフォにしてたりすると、なんもかんも見えるな

577 :名無しさん@お腹いっぱい。:04/08/03 09:09
APのESSID設定がAPのLAN側MACアドレスになってるものがありますが
このような場合は特に問題無いでしょうか?それとも他の文字に変更した方がよいですか?


578 :名無しさん@お腹いっぱい。:04/08/03 11:51
>>577
実は、問題ありあり。
MACアドレスからベンダー名が分かるし、デフォルトのままだと
ESS-IDの命名法のクセからAPのメーカーが分かる。ついでに、
子機側のMACアドレスも類推されやすくなる。

ESS-IDは、なるべくランダムな英数字混在がよいのだが、それだと
自分のAPかどうか判断しにくくなるので、近くによく似たESS-IDの
ハニーAPを仕掛けられると怖い。

自分ですぐに見分けられるような文章とかローマ字/数字混在がいいかも
(それより、ESS-IDステルス使って見せないようにしとけばいいんだけどさ)

579 :名無しさん@お腹いっぱい。:04/08/03 22:17
>>578
ESS-IDステルスで終われば可愛いんですがね。

もっと深刻な例がありますので、何れ・・・・。

昔売った無線LANは「全部回収しろ!」だよ。マジで。


580 :名無しさん@お腹いっぱい。:04/08/03 23:25
近所の奴のIDが兄でWEPがDisなんだけどあいのり出来る?

581 :名無しさん@お腹いっぱい。:04/08/04 00:44
そら出来るでしょ。


582 :名無しさん@お腹いっぱい。:04/08/04 02:28
>>579
今撃っているヤツもだろ。
こっちもマジだぽ。


583 :名無しさん@お腹いっぱい。:04/08/04 22:09
>>582
Yah??BB?

584 :名無しさん@お腹いっぱい。:04/08/04 23:10
>>571
IPA に届け出てはどうか。
一定期間調整してメーカーが対応しないとなれば、公表されると思われ。

585 :名無しさん@お腹いっぱい。:04/08/04 23:31
SNMP叩きは海外サイトでも、ずいぶん前に話題になっていた
いまさらIPAに届け出てもねぇ。


586 :名無しさん@お腹いっぱい。:04/08/04 23:39
>>585
だからこそメーカーの責任が問われる。
技術の話じゃないよ。
届出がないと IPA も JPCERT も動かない。そういう連中。
届出があると淡々と仕事する。そういう連中。

587 :名無しさん@お腹いっぱい。:04/08/05 00:45
だったら藻前が届け出ればぁ?
小西が出てくると、とたんに盛り下がるな.......................

588 :名無しさん@お腹いっぱい。:04/08/05 01:49
小西って何??

589 :名無しさん@お腹いっぱい。:04/08/05 02:17
>>584
最初に騒いだのって高木ひろみちゅ氏じゃないっけ?
もしそうならそれくらいとっくにやってそうな気がするが。

590 :名無しさん@お腹いっぱい。:04/08/05 02:35
TOTOROさんではなかったかと、

591 :名無しさん@お腹いっぱい。:04/08/05 02:44
>>589
高木にそんな能力はないよ。SNMPとか。
TOTOROタンが届けてればいいんだけど。

592 :名無しさん@お腹いっぱい。:04/08/05 12:13
SNMPくらい誰でもわかるだろ。気持ち悪いからそんな書き方はヤメレ。
奴が小物ってことなら同意。

593 :名無しさん@お腹いっぱい。:04/08/05 19:50
>>588
>小西って何??

>その他:
>北陸無線データ通信協議会 公開文書
>http://member.nifty.ne.jp/jh9vsf/hwdcc.htm
本人曰く、「暫くここには書いていない」だって。


594 :名無しさん@お腹いっぱい。:04/08/06 18:52
各ベンダーごとのSSIDのデフォルト値を知りたいのですが、
そのようなページありませんか?

595 :名無しさん@お腹いっぱい。:04/08/07 14:11
>>594
知っているけど、書きたくないな。
ちなみにASUSTEKを見つけたけど、これってテレックの認証を受けたものか?
もぐりで入っているのか確認したいんですが〜。



596 :名無しさん@お腹いっぱい。:04/08/07 18:51
ASUSTEKだけじゃ認証通ったかどうか分からん、
とか言う漏れもASUSの認証アリの機種を使ってるわけだが
SSIDのデフォ値なんて、そこらで流せばすぐに検討付くだろうに

597 :名無しさん@お腹いっぱい。:04/08/11 13:41
板違いかもしれませんが、他にそれらしい板がなかったのでここに書かせて頂きます。

実は無線LANが時々切断されるんです。
切断してしばらくするとまた勝手につながります。
こんなことが数時間に一度くらいの頻度で起こります。
チャンネルは付近のAPと干渉しないようにNetwork Stumblerで調べて8chに
設定したので問題はないと思います。
APはLinksysのWAP54G(ファームウェア2.08)、
カードはバッファローのWLI-CB-54Gを使用していて、OSにはWinXPProSP1です。
インジケータによれば「シグナルの強さ:非常に強い」です。

無線LAN使用開始当初はセキュリティなしで使っていて、そのときは切断されることは
なかったはずなのですが、WPA-PSK(AES)を使うようになってから切断されるように
なった感じです。
私が思うに、WPAでは定期的に暗号が変わりますから、そのときに切断されることが
あるのかなと思っていたのですが、色々調べてみるとWinXPのWireless Zero Config
には何らかの欠陥があり切れやすいとの記事を見つけました。

「WindowsXP で無線 LAN が切れやすいのでは? [2004.6.8] 」
ttp://telec.org/news/

また、個人のサイトや掲示板などにAPを11g専用モードにすると良いという話も
あったり、802.1xを無効化すると良いなどの話もあります。
(私の場合”802.1xを有効にする”にチェックが入っており、しかもなぜかグレー
なのでチェックをはずすことが出来ません)

順次、集めた情報を元に試してみようと思っていますが、皆さんの中で
「これで解決できた」あるいは「こうすると良い」などの情報をお持ちなら
是非教えてください。
よろしくお願いします。

598 :名無しさん@お腹いっぱい。:04/08/11 14:17
>>597
それは確かに、WindowsXPのZeroConfigに起因する問題なのかも知れんな。
(個人の環境で切れやすさが異なるので、一概には言えないんだが)

バッファローのカードは独自のWPAドライバを動かしてるので、それとZeroConfigが
ぶつかるのだな。で解決法としては

1) XPのSP2をあてる:日本語版ももう少しで公開されるだろ。それが我慢できないのなら
  SP2(RC2)なら入手可能だ。SP2では、ZeroConfigが改善され、WPA-PSK利用時に802.1X
  を使わないようになってる。

2) サービスでZeroConfigを無効にする。バッファローの接続UTLに任せてしまって、
  ZeroConfigを利用しないのも有効かも。

3) もう一回、802.1X認証の部分を確認する。グレー表示でOFFにできないというのは
  接続時の問題だろ。じゃなくて、「ワイヤレスネットワーク接続のプロパティ」
  →「ワイヤレス」タブの「優先するネットワーク」欄にある接続プロファイル(設定セット)
  の「プロパティ」→「認証」タブで、「このネットワークでIEEE 802.1Xを有効にする」
  のチェックを外す。

こんなところだな

599 :597:04/08/11 16:51
>>598
有り難うございます。
(3)はやっぱりグレーで無効に出来ませんでした。
なのでSP2がでるまで(2)の方法で様子を見たいと思います。


600 :名無しさん@お腹いっぱい。:04/08/11 17:40
>>599
WPAの最新パッチ(XP)のを適用してる?
だとしたら、グレー表示にならないと思うんだが....
それとも、サービスの設定で、802.1XをOFFってるのかなぁ?

601 :597:04/08/11 18:29
>>600
はい、WPAの最新パッチは適用しています。
「Windows XP Wireless Protected Access サポート修正プログラム」ってやつですよね?
ttp://www.microsoft.com/downloads/details.aspx?FamilyID=5039ef4a-61e0-4c44-94f0-c25c9de0ace9&DisplayLang=ja
そもそもこれを適用しないとWinXP標準でWPAが使えませんでしたので。

>それとも、サービスの設定で、802.1XをOFFってるのかなぁ?
すみません。それのサービス名はなんでしょうか?
探したのですがわかりませんでした^^;
極力よけいなサービスを動かしたくなかったので、もしかしたらOFFにしてるかも・・・・・

私も自分で色々調べてみます。

602 :名無しさん@お腹いっぱい。:04/08/11 23:36


元工学部6回生



はじめてこのすれよんだけど

元工学部6回生



うざいねー

こんなやつがいるんだ、よのなかには


元工学部6回生



ばか?

603 :名無しさん@お腹いっぱい。:04/08/11 23:40
無駄な改行がありまくるレスもうざいね。

604 :名無しさん@お腹いっぱい。:04/08/12 13:06
8chは違うよ。
1,6,11で使ってください。
解説はあちこちでされているので、説明は省略。

ZeroConfigの匂いがするが、断定できないので。個人利用ではWEP128で十分だと
言えますが。
キャリアが送りつけた無線LANルーターの固定5バイト鍵。、ばれたらどうするのだろうか?


605 :名無しさん@お腹いっぱい。:04/08/12 14:16
もう一度設定し直して、再起動すれば?

606 :名無しさん@お腹いっぱい。:04/08/12 15:20
>>597
>>604の言うことは、聞かないほうがマシなので....なんか分けわかんないこと書いてるし

>8chは違うよ。
>1,6,11で使ってください。

これは現状の13chを、狭い場所で複数のAPがあるときに、帯域を有効に使おう
とすると、1/6/11に設定したほうがいいって言うのを勘違いしてるみたいだしな
別に8chにしてもかまわない。今のように過密になっていて、1/6/11が周囲で使わ
れていると、仕方のないことだしな。
ただ、NetStumblerだとESS-IDステルスを使ってるAPは感知しないので、
もしかしたら近辺で8ch周辺が使われてるかも知れない。

個人利用では確かに128bit WEPでも、それほど問題はないのかも知れないが
やはり、利用できるのだからWPA-PSKにしておくべきだろう。

>キャリアが送りつけた無線LANルーターの固定5バイト鍵。、ばれたらどうするのだろうか?
これについては意味不明だな。

SP2の日本語正式版は、すでにMSDNからのリーク物がnyとかで出回ってる
どっちにしても今週中には、MSから正式に入手可能になると思われるし
SP2にするのが最適解かも知れぬ。



607 :名無しさん@お腹いっぱい。:04/08/13 08:41
>>606
やはり現実を知らないとみえる。5バイト鍵で反応しないとは(笑)。

2Mの時代に決められた1〜14chを無理やりこじつけ居る解釈には
不見識さを覚える。

2〜3年前から無線LANに入ってきた「新参厨」とお見受けする。
さらに今朝は「平成電電」のニュースが入ってきたが、3,4流企業の
ゲリラ戦術。跳ね返して見せましょう。もし抵抗をするのであれば
おとり潰しも有るかも。ガイドラインも極めて中途半端なことをいい事に
こういった「新参厨」が後を絶たないのが無線LANの現状であり
無茶苦茶な無線LANをこれまで推進してきたのである。


608 :名無しさん@お腹いっぱい。:04/08/13 10:23
>ただ、NetStumblerだとESS-IDステルスを使ってるAPは感知しないの
>で、もしかしたら近辺で8ch周辺が使われてるかも知れない。

ESS-IDビーコンの停止する機能は事実上ガイドラインで厳しく制限
するべきである。混信妨害を引き起こし、それがステルス機が引き起こした
事が判明した場合、ステルス機の管理者が「業務妨害」や「調査費用の
支払いを求められる。」場合も想定されたし。
踏み台可能なAPを設置しているIT経営者の存在も正直怒りを覚えるが
大手IT関連企業がステルス化をしている事例があり、まことに危険きわまる。
電波の公正は使用の観点から歴史に残る事例です。
いずれ槍玉に挙げます。無線でビジネスなど貴方たちはするな!と絶叫したい
位の大チョンボというか身勝手な運用形態です。
ガイドラインがアマアマなの良いことに好き勝手やりすぎ!


609 :名無しさん@お腹いっぱい。:04/08/13 10:43
>>607
駄目ルコの事?

610 :名無しさん@お腹いっぱい。:04/08/13 10:47
>電波の公正は使用の観点から歴史に残る事例です。
電波の公正な利用の観点から歴史に残る事例です。

です(^^;

駄目ルコ・バッキャローは、2.4GHz/5.2GHzの国家規模のセキュリティ
対策に先頭になって対応して頂きたいところです。
そして、年間50億円程度支度金を用意して頂きたいです。

611 :名無しさん@お腹いっぱい。:04/08/13 10:50
604、607-608は、やっぱり小西か...
とりあえずageてるレスはスルーしとけ

612 :名無しさん@お腹いっぱい。:04/08/13 10:59
それからESS-IDステルス使ってても、ちゃんとまともなツール使えばchも強度も
測定できるからね。単に設計仕様が古いNetStumblerだとヒットしないだけ。

APビーコンにESS-IDを乗せないだけで、ビーコン自体を止めるわけではない
(そんなことも知らないところが、小西たる所以なわけだが)

613 :名無しさん@お腹いっぱい。:04/08/13 12:07
自宅での現在の無線AP WEPあり×1 なし×2

なしはどこのお宅だろうか・・・。

614 :名無しさん@お腹いっぱい。:04/08/14 00:00
>APビーコンにESS-IDを乗せないだけで、ビーコン自体を止めるわけではない
(そんなことも知らないところが、小西たる所以なわけだが)
アホですね。ANYのプローブに対する応答に対して、各社色々な機構を
用意しているわけだが。ESSステルス機能にも色々な仕組みがあることも
知らないと言うのは、反論としては幼稚すぎるぞ!



615 :名無しさん@お腹いっぱい。:04/08/14 00:12
昨日も大病院で踏み台及び傍受可能な無線LAN複数見つけているし。 
何度も不正行為をマスコミに取上げられた所だからしっかりしていると
思ったら「全然なっていない。」という例ですよ。それもここ3ヶ月以内に
設置された無線LANネットワーク。情報管理の仕組みそのものを疑わなければ
ならない事例。腐り切っていると言ってもいいのでは。何度も情報管理には
注意受けている大病院なのですが。(あの病院には絶対患者として行きたく
ない。寒気がしてくる。)


616 :名無しさん@お腹いっぱい。:04/08/14 03:12
>>614
ビーコン止めてどうやって接続する気でいるのだろうか…。

暑さの為か、小西のデムパ強度が高まってますな。

617 :名無しさん@お腹いっぱい。:04/08/14 06:51
>>616
全然判っていない。

618 :名無しさん@お腹いっぱい。:04/08/14 12:54
>616
アクセスポイントにProve-Request出せばそれのレスポンス(中身はビーコンと同じだったはず)
が帰ってくるからレスポンス返したアクセスポイントに接続しに行くだけだよ。
設定がわかっているならいきなりAssociation-Request出しても繋がるはず、
ビーコンはそんなに大事なフレームじゃない。


619 :名無しさん@お腹いっぱい。:04/08/14 14:51
>>618
んなぁーこたぁない! Association Requestだけじゃダメだよん。
IEEEの資料読んでるかぁ?


620 :名無しさん@お腹いっぱい。:04/08/17 23:46
>619
微妙な突っ込みどうも。

休みが明けたので資料を見た。
AssocationとAuthenticationを間違えてて、
実際にはAuthenticationからスタートするんだけどそういう事?

どの道そっちは本筋じゃなくてビーコンが無くても接続は出来る
つうことに変わりは無いんだけどそれは良いよね?

資料はココで見れる
ttp://standards.ieee.org/getieee802/802.11.html

621 :書けませんよ。。。&rlo;止停:&lro;:04/08/20 07:15
真・スレッドストッパー。。。( ̄ー ̄)ニヤリッ

622 :名無しさん@お腹いっぱい。:04/08/20 09:17
へいへい

623 :名無しさん@お腹いっぱい。:04/08/20 17:42
ほいほい

624 :名無しさん@お腹いっぱい。:04/08/21 03:40
さあさあ

625 :名無しさん@お腹いっぱい。:04/08/22 00:54
>>607
2Mbps全盛時代って、1〜13ch(高度化小電力データ通信)ってあったっけ?
14chだけじゃなかった?
1〜13chが認可されたのは1999年10月からだったような...
違ったらスマン。

626 :名無しさん@お腹いっぱい。:04/08/22 03:47
今まで興味のなかった無線LANを導入しようと思っています。
よく無線LANは危ない危ないと言いますよね。
あれって、パスワードを設定していないような無線LANだけが危ないのか、
パスワードを設定していても、通信自体に強度の弱い暗号を使っているから危ないのか
どっちですか?

627 :名無しさん@お腹いっぱい。:04/08/22 09:03
ちょっとくらい自分で調べろや。
通信にWEP64bitとか使ってたら危ないって、どこでも書いてあるだろうが。

まぁ、>>626みたいなのが無線LANを使うのが危ないんだな。

628 :名無しさん@お腹いっぱい。:04/08/22 13:16
>>625
だから小西のくされレスに、マジレスしても…
> 1〜13chが認可されたのは1999年10月からだったような...
そのとーりなんですけどね。

>>627
>>626ぐらいの感覚でも、一応、「危ない」って思ってるだけマシなのでは

629 :名無しさん@お腹いっぱい。:04/08/22 23:13
ない知識をあるように見せ、無線LANメーリングリストでもひとりで語り、
北陸のどうでもいいデータを集め、I-O DATA本社から無線LANの電波が
たくさん出ていると当たり前のことをキチガイのように言う。
そんなヤツ。
高度化の話も知らんヤツが、人を新参者だと言ってるのが笑えるな。

630 :名無しさん@お腹いっぱい。:04/08/23 04:43
802.11bとか802.11gっていうのは、周波数とか通信速度を表すだけですか?
それぞれの規格によって、使える暗号が違ったりってするんですか?

あと、暗号化ってソフトでやってるんですよね。

631 :名無しさん@お腹いっぱい。:04/08/23 04:53
>>630
ぐぐれ、それくらい

632 :名無しさん@お腹いっぱい。:04/08/23 05:05
http://www.microsoft.com/japan/technet/community/columns/5min/5min-106.mspx
ここによると、使える暗号も違うみたいです。
40bit(b,g) 128bit(b,g) 152bit(gのみ)の暗号が使えるんですね。
128bitあれば基本的に、安全みたいなので、bでも十分ですね。

あと、暗号化はハードで行ってるって書いてますね。
しかも、microsoftの文献だからか知らないけどAppleのハードは128bitを完全にサポートしてないって書いてある。

AirMac Extreme買おうと思ってたけど、やめたほうがいいかなぁ。

633 :名無しさん@お腹いっぱい。:04/08/23 05:24
11bでもWEP 152bit使えるものもあるよ。
そもそもIEE802.11bでは、WEPがオプションだから
乗せてなくても規格は通る。大体、11bとgは同周波数帯だ。送信方式とか信号形式は違うけど。

MSの文献なんて見てもだめだよ。WPAの記述からして変だし。
WEP 128bitというのは最低ラインで、いまどき WPA-PSKで、TKIPかAESを使うべき
で、このAESってのがハードでやってる(ソフトでやるとオーバヘッドが大きい)
TKIPはソフトでもできる(というか、基本のRC4はハードでやってるけど)。

なんか変な誤解してるっぽいから、ちゃんと無線LANのセキュリティについて
学んだほうがいいよ。そこらの本屋で安めの入門ムックとか買ってくればいいし

634 :名無しさん@お腹いっぱい。:04/08/23 12:52
11gの規格内で新しい暗号方式が指定されたわけではないので、
152WEPとかAESの話は11b/gの違いじゃなくて製品の実装の違いでしょ?
WPAやらAESは802.11iのカテゴリに入るし。

635 :名無しさん@お腹いっぱい。:04/08/24 08:57
>ない知識をあるように見せ、無線LANメーリングリストでもひとりで語り、
あのMLは投稿するのやめたよ。つまらん。

>北陸のどうでもいいデータを集め、I-O DATA本社から無線LANの電波が
だれが北陸だけと。
東京の官庁街・銀座・築地を始め首都圏中心部や名古屋の中心部など
未公開データ山ほどある。既に4万点を超えて行っていますが。何か?
公開ページを見てそれだけだと思うのはちょっとね〜。

>たくさん出ていると当たり前のことをキチガイのように言う。
>そんなヤツ。
特に最近になって酷い状況になって行ったんだよ。
「100m試験」なんてSSIDに書いて飛ばしているの。
最大700m先まで飛んでいってたよ。
そして今は消えたが、アイオー本社から電波が飛ぶ範囲内に、「経理データ・顧客データ」
が入ったパソコンに繋がった無線LANがあって自由に見ようと思えば出来た。
その使用者はそういった事実を全く知らなかったという事があってね。
それが、アイオーの周りの無線LANの実態だよ。
見て見ぬふりの危険な無線LANがあまりにも多くて、マジでやばいです。

>高度化の話も知らんヤツが、人を新参者だと言ってるのが笑えるな。
高度化?IEEE802.11のページ見ていればいい話だよ。で、規格の制定SKDは
遅れる一方じゃない。高速化・暗号化なんて技術者だけの世界ではもう終わ
ってんじゃないの?後はどうやって市場に普及させるか。何をもって
高度化とするのか話が違うんじゃない?


636 :名無しさん@お腹いっぱい。:04/08/24 09:05
>>>625
>2Mbps全盛時代って、1〜13ch(高度化小電力データ通信)ってあったっけ?
>14chだけじゃなかった?
2MBPS全盛時代に決められたといっているのですが。なにか?
FHのchannelでしょうに。1〜14chは。それを約20MHz
帯域のOFDMで1〜13chでずらして被せあい出来るようにするなんて
何考えているのよ!という声が出るのは当然でしょう。

637 :名無しさん@お腹いっぱい。:04/08/24 09:11
>その使用者はそういった事実を全く知らなかったという事があってね。
>それが、アイオーの周りの無線LANの実態だよ。
付け加えですが、この経理・顧客情報が入ったPCのシステムを構築した人は
その使用者が信用する業者だったという事です。
お店は既に無くなっていたのですが、大手のSIでもこの手の無線LANを設置
して知らん振りしている例は山ほど噂を聞いている。トラブルになるケースも
ちらほらと。
そんな業者が集まるようなMLにはこちらから貴重な情報は流せないよ。



638 :名無しさん@お腹いっぱい。:04/08/24 18:37


だったら、ここにも出入りするなよ。デムパムシが

639 :名無しさん@お腹いっぱい。:04/08/24 22:29
>>小西
あのなぁ、IEEE802の規格書をほんまに読んでんのか知らんが、
仮にそれはバッチリだったとしても、電波法のことを知らないんなら
I-O本社がどうのこうの言うなよ。日本の電波法を知らずに無線なんか
語れるか。
自分の知識不足を認めろや。
負け犬野郎が。

640 :名無しさん@お腹いっぱい。:04/08/24 23:58
>>高度化の話も知らんヤツが、人を新参者だと言ってるのが笑えるな。
>高度化?IEEE802.11のページ見ていればいい話だよ。で、規格の制定SKDは

はぁ。。。何を高度かも糞も無く、高度化って言ったら、
ARIB STD-T66 (第二世代小電力データ通信システム)の規格の事でしょう。
ARIB STD-T66は日本で802.11bが使えるように策定された規格だし、
これの策定と2Mbps全盛期云々絡めて話した奴は小西が初めてだと思うわ。

物凄いこっぱずかしい事と言ったの判ってる?

641 :名無しさん@お腹いっぱい。:04/08/25 05:00

釣られてどうするよ(w
>>639、640

まぁ、小西の場合、リアルで物を知らないからな。
盆過ぎたら出て来やがって、日本海のクラゲのようだな。

642 :名無しさん@お腹いっぱい。:04/08/25 13:07
>あのなぁ、IEEE802の規格書をほんまに読んでんのか知らんが、
仮にそれはバッチリだったとしても、電波法のことを知らないんなら
I-O本社がどうのこうの言うなよ。日本の電波法を知らずに無線なんか
語れるか。
?この辺に関しては、担当のお方とも何度もお話している事もあり省略。
これ以降、微妙な発言になりますので。解釈のお話や担当者のお話も
かなり入りますので。
無線LANには運用規則というものが無い世界なんで。電波法と振り回しても
運用規則が無い世界については実は。
#だから本当に電波法の解釈にしか興味が無い厨房が多いのは困り者です。
そのARIB T66も策定は12月14日付けですが(笑)。
ARIBのT66は他局無線局との混信妨害については定義ありますが、
無線LAN同士は....。です。
無線LANの運用規則は、さて何処にあるのでしょうか?
T32(だった)の14chも結構もめたみたいですし、T66の時は2.4GHz帯のお知り合いも
怒っていましたし。最初のT66みて憤慨していましたが。なにか?
2M全盛については後ほど

>>640
そうです。高度化というのは次の11nの事かと。
見事にズレテいますね。g以降の次世代の無線LANの規格の事だと。

さて、24日が何の日であるか理解できていれば、今回のキャンペーンは打ち上げ花火か狼煙です。

643 :名無しさん@お腹いっぱい。:04/08/25 19:21
>641
朝早くからお疲れ。

小西の日本語がサッパリ判らない。誰かわかった奴いるか?

644 :名無しさん@お腹いっぱい。:04/08/25 20:18
>>642
はぁ〜、高度化小電力データ通信システムは11nのことですか。
高度化とIEEE802.11は関係あるんですか。
斬新な考えをお持ちのようで...

運用規則よりも、電波法とTELEC関係の勉強が必要では?
まさに基本がなってない典型ですね。
電波法なんかどうでもいい、運用規則が云々おっしゃるようですが。 ププ

645 :名無しさん@お腹いっぱい。:04/08/25 23:01
>>644
こっちがはぁ〜です。
 T66は「第二世代小電力データ通信システム」の事では。
それ以外に書いてありました?高度化がT66でした?
T66以後の話も高度化と言っても良いのではと考えているが。
「高度化」という定義はどこに書いてあるの?教えて。
それと、1999年10月に決まったと言ったやつはどこに行ったのかな?
ちゃんと読んでいるのかな?T66を。

それと、電波法に関してですが、誰もどうでもいいとは言っていない。
「無線LANに運用規則などないでしょ。」と言ったまでですがね。
免許不要・設置自由だからかんけーないと言う事かね。


646 :名無しさん@お腹いっぱい。:04/08/25 23:04
>小西の日本語がサッパリ判らない。誰かわかった奴いるか?
関係者も見ているから意図的にぼかしたんですよ−。失礼〜♪



647 :名無しさん@お腹いっぱい。:04/08/25 23:11
>645
ARIB STD-T66 は
第二世代小電力データ通信システム
です。
高度化小電力データ通信システム
とか、
小電力データ通信システム規格
とも言います。

だから、俺は間違いのないようにARIB STD-T66という正式名を出したんだけど、
やっぱあんた何も判ってないでしょ?

>646
はぁ?ぼかしたとか言うレベルじゃねーよ。判りもしてない単語を判らないまま
使ってるから日本語として読めないんだよ。


648 :sage:04/08/25 23:28
風のうわさで、「無線LANには混信妨害に強い」という発言をして、そもそも無線LANには混信妨害など起きないと言いくるめた委員が居たそうだが。
真実は?で現実はどうなっているのか。ちょっと離れて公衆無線LANを使っていて、公衆無線LAN直下に新たな使用者が出てくれば。
一発で切断です。公衆無線LANを独占したいならAP真下がBESTというお笑い話が。

649 :sage:04/08/25 23:31
>>647
高度化の意味を次世代ととって発言しているのに、それをT66がそうだと言い切ったのでしょう!


650 :名無しさん@お腹いっぱい。:04/08/25 23:41
小西によると、公衆無線LAN直下に新たな使用者が出てくることは、混信妨害らしいよ。

>649
どう読んでもハナっから"高度化小電力データ通信システム"の意味で話が進んでたけどね。
だから俺の話もそれにならった。>640は何お前一人でIEEEの話してんの馬鹿?つう意味。
小西だけが次世代無線LAN規格だと勘違いしたんだよ。
恥の上塗りはそのくらいにしときな。

651 :名無しさん@お腹いっぱい。:04/08/26 01:02
> それと、1999年10月に決まったと言ったやつはどこに行ったのかな?
> ちゃんと読んでいるのかな?T66を

旧郵政省が「小電力データ通信システムの高度化」を推進するってことで
ISMバンドを事実上開放したのが 1999年10月だよ。で11bの標準化が同年11月。
T66の公式文書化が12月だ。T66は、11bに関係あるようで実は関係ないんだよ。

高度化といえばT66だよな、ふつーは。

2M全盛時代って、IEEE802.11-1997のことだろ、そんときはRCR STD-33。関係ねーって

混線と干渉の違いも分からん 小西に何言っても無駄かぁ。どうせ自宅の高出力局の
電波を浴びすぎて、煮えてるんだろうしな。

と、たまには釣られてみよう(w

652 :名無しさん@お腹いっぱい。:04/08/26 02:34
とどめをさしに来ました。
君たち、標準規格書を読んできているとは思えません。

標準規格書に「高度化小電力・・・」「次世代小電力・・・・」という 言葉は全く出てきません。出鱈目言わないで下さい。

第二世代小電力データ通信システム/ワイヤレスLANシステム SECOND GENERATION LOW POWER DATA COMMUNICATION SYSTEM/WIRELESS LAN SYSTEM

標準規格ARIB STANDARD が正式名称です。

出鱈目言わないでね〜。 >>647,650,651 これがプロ(IT関連で金取っている)の発言だったら許しがたしだな〜♪
業界ゴロと言われるだけよん(爆笑)
>>T66は、11bに関係あるようで実は関係ないんだよ。
禅問答をやって(ぷ)。


653 :名無しさん@お腹いっぱい。:04/08/26 03:32
次世代省電力なんて言った憶えはないなぁ。

高度化小電力データ通信システム

小電力データ通信システム規格

はTELECでARIB STD-T66に準拠した無線局を指すときに
使う名称だからARIBだけ読んでても判らんわな。


654 :名無しさん@お腹いっぱい。:04/08/26 06:01
だいたいARIBなんて、あってなきような組織じゃないか
T66にしても、11bケッテーイの後に、慌てて策定したんだろ
そんなとこの資料を、後生大事に持ってて、読んだって自慢してるのが笑えるな

> さて、24日が何の日であるか理解できていれば、今回のキャンペーンは打ち上げ花火か狼煙です。

通報しようか?(小西の書き込みはログ見なくても特定できるから便利だよな)

655 :名無しさん@お腹いっぱい。:04/08/26 07:47
>>654
まともに規格書ももっていなくてテキトーな事いう人の言う事なんて信用できんよ。

>>653
TELECの研究開発部に聞いてみるから。まあ、>>653は同じテーブルに着くのも出来ない方ですよね。
標準規格書に書いてある事も判らないのに電波法云々といわれるのは一番腹が立つ。



656 :名無しさん@お腹いっぱい。:04/08/26 13:00
ガキの喧嘩だなおい。小西が手前の無知からやらかしたミスは棚上げしといて、
他人の粗探しだけはTELECに問い合わせるほど熱心にやるのね。大したオッサンだよ(w


657 :名無しさん@お腹いっぱい。:04/08/26 14:21
http://www.jikenbo.net/jikenbo/docs/20040710-001.shtml
ここを読んで知ったんですけど、無線LANって簡単に侵入できるそうですね。
それで、少し怖くなってきた。
IDとPassってどう設定すればいいんだ?
あと、↑のURLで「S」と呼ばれているソフト名も教えてくれると助かる。

658 :名無しさん@お腹いっぱい。:04/08/26 14:22
なんかよく分からんが、小西が糞なのはよく分かった

659 :名無しさん@お腹いっぱい。:04/08/26 14:59
>>657
物知らぬ記者が書いたんだな
IDとパスってのは、EDD-IDとWEP/WPAキーのことだと思われ
「S」ってのは、NetStumberだろうな。わざわざ隠匿するほどのことはない。
つーか、WinXPでも漏れAPの検知なんてできるだろうに

>>658
禿げ同、誰にも相手にされない爺のたわごとなんだよ、スルーしといてやれ

660 :657:04/08/26 15:50
>>659
ありがとうございます。 ほっとしました。
EDD-IDとWEP/WPAキーなら多分設定してあるので大丈夫だと思います。


661 :名無しさん@お腹いっぱい。:04/08/26 20:10
ドアホがでて、ホストがアクセス規制を受けている。見事なトバッチリだよ。

>>656
何か言った?まともに規格書も読めないのに喧嘩売ってきたのは?(笑)
人をバカ呼ばわりして高度化の意味も捻じ曲げて笑いものにしようとして魂胆には憤るよ。
>>659
まだ爺と言われる年ではない。初心者相手する時間は無くなりつつある。
昨日は、2台のVB,NISで引っかからないWORMを潰して、知り合いのS社部長に
「何故引っかからないの,SOPHOSで情報流れているのに」と一報入れて
置きました。先方から「まだ無線(LAN)をやっているの」と言われてちと困りましたがね。
セキュリティ対策の方がお金になるが、>>659みたいなのが無線LAN、電波の世界で
大きな顔をされては困るんでな。無線に踏みとどまっているよ。

TELECには質問をするが、TELECにもう一つ大事な質問がありましてね、ASUSの「WiFi-G」だ。
明らかに「認証を取った」とされる例の記号と番号が全く無い。
TELECはどういう見解をするのか明日楽しみだ。ワクワク。


662 :名無しさん@お腹いっぱい。:04/08/26 21:52
TELEC,TELECと、うるさいやつだな(w

ASUSはTÜV Rheinlandで認証通してるよ。そんなもんTELECに聞いてどうすんだ(w
あんまり周囲に迷惑かけるなよ>小西

663 :名無しさん@お腹いっぱい。:04/08/26 22:34
ARIB STD-T66 高度化小電力データ通信システム
ARIB STD-T66 小電力データ通信システム規格
とかでぐぐってみりゃいいのにな。

無線LAN機器メーカーのスペック表がごっそり出てくるよ。
これが出鱈目だとするならTELECとの話は長くなりそうだね。
まぁ、TELECの中の人だから電波の扱いには慣れてるか。

664 :名無しさん@お腹いっぱい。:04/08/26 22:44
高度化とかARIBとかはほっといて、

1〜13chは19号
14chは19号の2
34,38,42,46chは19号の3

でいいじゃん。

>>661
特定無線設備の認証は>>662が言うようにTELECだけじゃないのよ。
総務省なら分かるけど、TELECの見解って何よ。
TELECのA部長に訊いても「はぁ?」だな。

665 :名無しさん@お腹いっぱい。:04/08/26 22:55

        (゚д゚ ) いいか、小西くん、それにみんなよ、
        (| y |)

Googleイメージ検索で「オナニー」を検索すると エロ画像がたくさん出てくるが

    オナニー ( ゚д゚) …→エロ
       \/| y |)

「オナニー やり方」で検索すると

    オナニー ( ゚д゚) やり方
       \/| y |\/

        (∩д∩)ゴシゴシ
         | y |

        (;゚д゚)
        (| y |)

        (∩д∩)ゴシゴシ
         | y |
          _, ._
        (;゚ Д゚) …?!
        (| y |)

http://images.google.com/images?q=%E3%82%AA%E3%83%8A%E3%83%8B%E3%83%BC%20%E3%82%84%E3%82%8A%E6%96%B9&num=50&hl=ja&lr=&ie=UTF-8&oe=Shift_JIS&inlang=ja&c2coff=1&sa=N&tab=wi


666 :名無しさん@お腹いっぱい。:04/08/26 23:56
哭きの竜の兄ぃのところじゃないか.......

667 :名無しさん@お腹いっぱい。:04/08/27 00:31
暫くROMってたけどさ、結局小西タソは何が言いたいのれすか?
無線、無指向性、dB、暗号化、全てを含めて。
無線と言うだけで、傍受は出来るんですが(解読出来るかどうかはテク次第)。
IEEE信奉されてらいっしゃる方もおられるようですが、あそこも結構インチキなとこもあるんですけど。

誰か、簡潔に教えてくらはいm(_ _)m

668 :名無しさん@お腹いっぱい。:04/08/27 00:37

小西タソは、かまってほしいだけなのです。
そういうデムパさんは、無視しとくのが一番です。


669 :名無しさん@お腹いっぱい。:04/08/27 06:59
>ARIB STD-T66 高度化小電力データ通信システム
>ARIB STD-T66 小電力データ通信システム規格
>とかでぐぐってみりゃいいのにな。

>無線LAN機器メーカーのスペック表がごっそり出てくるよ。
案の定、みんないい加減だということだ!
規格の正式名称も言えない連中だから、セキュリティもという事だよ。
そんなアホな連中が汚していくんだよね。
管理費用としてごっそり電波利用料頂くしかないということだよ。

>ASUSはTÜV Rheinlandで認証通してるよ。
少なくとも[WiFi-G]搭載製品には其の記述は「一つも無い」
いい加減な事をいう奴だな〜。


670 :名無しさん@お腹いっぱい。:04/08/27 07:17
TUVが始めたのか。つい最近だね。
ASUSの認証機は2台が出てきたが、
WL−500g 005NYCA0013及び005GZCA0009
WL−330g 005NYCA0037

私が問題にしているものは
http://www.dosv-net.com/P5GD1/dosv_p5gd2_pro.index.htm
に関して、認証番号のシールなどの記述が何処にも無いんだが?
これはどういうことですか?
>>664がそういうのなら、裏を取ってから言ってくださいね。
曖昧にされるのが一番迷惑なんだよ!


671 :名無しさん@お腹いっぱい。:04/08/27 07:36
WL−120g005GZCA0027及び005NYCA0065

も出てきたが。確か、認証番号の表記は義務付けられているんじゃなかった
のかね。
ASUSの問題として
 認証を通ったのか?
 認証を通ったのであれば、認証番号を製品につけていないのはどういうことなのか?
の2点です。


 ここは無線LANのセキュリティが本題。無線LANのセキュリティを追っかけていくうちに
総務省やJEITAそしてメーカーに行き当たるんです。
そしてデフォルトセキュリティ機能OFFが未だに当然のように行われていて
WiFi内部(直接聞いた)ですら問題として取上げられているのに、未だに動こうとしない。

少なくともASUSを標的にしたのは、メーカーがお上の言う事には
聞くがそのお上も正確なデータを持って行政を行っているとは決して言えない
事情が次から次へと明らかになってきたからなんですよ。

行き着く先は、無線LANパニックという無線LANにまつわる騒動が激増する事態です。

認証団体は、電波法に基づいた電波の周波数、強度、変調方式、スプリアスの程度を
法令に照らし合わせて認証するだけ。
ではセキュリティの問題は?いま恐ろしい企みが幾つも出てきているが、
セキュリティ問題、野良APの問題を片付けてからビジネスをしろと私は言っている。


672 :名無しさん@お腹いっぱい。:04/08/27 07:55
あのナ

恥かく前にいっといてやるが、WiFi-Gのマザボ入手したか?
ちゃんと正規ショップで買って、中を隅々まで確認したか?
それで認証番号が、どこにもないって言ってるのか?
(シールが同梱されてるのもご存じない?)

いい加減なこといってるのは、小西だろ。TÜVのこともろくに知らないで(w
認証に即時公開義務がないのも当然知ってるよな。

あと、せめて802.1Xとか、SNMPとかもお勉強しといてね。

ASUSに文句があるなら、直接言えばいいのに。ちゃんと日本法人があるよ。
ただでさえ通じにくい小西の日本語と、ASUSの技術者のなんともいえない日本語とで
まともな会話になるとは思えないが(w

673 :名無しさん@お腹いっぱい。:04/08/27 08:44
>恥かく前にいっといてやるが、WiFi-Gのマザボ入手したか?
>ちゃんと正規ショップで買って、中を隅々まで確認したか?
協力してくれるショップは複数居ますので。買わなくてもガサ入れOK。
マニュアルは英語。WiFi-Gも英語。マザボには認証シールは無し。
>それで認証番号が、どこにもないって言ってるのか?
>(シールが同梱されてるのもご存じない?)
シールか。確かにシールはマニュアルに挟んであったがシリアル番号
でしかみえないがね。

フツーはマザボに張るのが筋じゃないのか?そしてマニュアルにも記載
をするべきであろう。認証番号をね。
そして「日本のローカルの電波に関する法律や法律に
基づく命令にに準拠している。」という言葉を入れるべきであろう。
しかし、マニュアルには各国の認証団体の一つに「TELEC」と書いてあった。
だからTELECと言ったんだよ。TUVを使ったのであれば明らかに誤記もしくは詐欺と言っても良いことだよね。
つまり疑われるに十分な根拠があるという事になるが。
マニュアル読んでからにしろ!どうせ、シールしか見なかっただけなんだろ。(笑)



674 :名無しさん@お腹いっぱい。:04/08/27 08:44
それと>>672 TUVが最近になって認証業務を開始したなんて初めて知ったよ。
2年前TUVがPCEXPOなんかで出展してウロウロして「大丈夫?」と正直心配していたがね。
当然担当者の名刺を複数持っているが?なにか?
EUではもう10年前から色々お世話になっていましたので。

SNMPは相当遊んだよ。あんたに言われる筋合いは無いがね。それより無線機器・変調方式の特徴
・電波伝搬の特性・アンテナ理論など電波の無線局の運用に関しての基本や
運用規則など電波法令集を買って勉強しな。少なくとも802.1XもLinux
やテリロジーさんからCDもらって遊んでいたがね。Windows Server 2003は
使っている。(藁)もちろん、正規品で。(但しMCSE用2万円バージョンです(^^;

ASUSもまともではないという困った話です。マニュアルでの抜けや
シールをマザボに貼らないのはチョンボではないんかね。
無線機なんですから。


675 :名無しさん@お腹いっぱい。:04/08/27 08:56
ASUSが腐ってるなんて、みんな知ってるよ




676 :名無しさん@お腹いっぱい。:04/08/27 13:02
自分のミスを掻き消すにはもってこいの駄文ですね。

>672
普通そうするよね。TELECに行くあたりが小西の電波たる所以でしょ。
たれこむなら総務省だし、行動に意味が無い。

ところで、TELECの研究開発部に聞く件はどうなったんだ?


677 :名無しさん@お腹いっぱい。:04/08/27 21:38
小西の言うように
ASUSのWiFi-Gに認証マークがないとしたら、協力してくれるショップも
犯罪行為に加担していることになるのだが。幇助ケテーイ

678 :名無しさん@お腹いっぱい。:04/08/27 21:44

>>676
今日は無茶苦茶忙しくて電話する暇なし。今帰ってきたところ。
電話は月曜日以降になる。(簡単な確認の為の電話ですよ。)
お陰でこっちのプロバイダのアクセス規制がまだ終わっていない!
文句の電話と「株基地外」の書き込みを突き止めて2ch管理Gに謝罪
させんと書きたいときに書けん。(今、SUBプロバイダからカキコ)

総務省は、9月中ごろに顔を出そうかなと計画中。
ASUSの問題は報告書の形式で提出するよ。
 ただ総務省の事情が判ってくるとスゴイ不安というか・・・・・・法律解釈は
それはそれはという事になるが「海外メーカーの無線LANでこんなんでました。」
となると、説明が・・・どうしよ・・・一からPC業界のことを説明しなきゃならん
という。それを全部私がしなきゃならんのだよ。TELECは聞くだけ、そして上に
上げるときにはそれなりの準備が居るんです。一応、何度も会っている相手
ですので、まあイロイロあります(謎・突っ込まないで下さい。)

さて、ASUSの日本法人は無かったというかURLが無く代理店だけだったような。
実は北陸の複数のお店からWiFi-Gの件について代理店に確認の連絡が行って
いる筈だよ。


679 :名無しさん@お腹いっぱい。:04/08/27 22:44
>677

ttp://www.circuitdesign.jp/jp/technical/guide8.asp

幇助じゃなくて直接処罰の対象になるんじゃないの?
製造業者もしくは販売業者が取る事になっているから、
ASUSが取ってなかった、俺は知らなかったじゃ済まないと思うのよね。

このページを見るとここで出たTELECとテュフ・ラインランド以外にも
3個所で技適が取れるみたいね。

680 :名無しさん@お腹いっぱい。:04/08/27 23:15
アホなヤツがテュフの人の名刺持ってるとかよく分からねーこと言ってるな。
それがどうした。
近いうちにとある件でテュフに行くから、EMC&テレコム課の試験担当のHさんに
訊いとくわ。小西とか聞いても「知らね」っていうだけだろうけど。

あと、総務省の人間に云々といかにも業界人みたいなことも言ってるが、
ほんまに話したことあるんか?TELECや民間の指定認証機関に来る
総務省の役人は結構無線について詳しいが?
アホな役人としか話したことないだけだろ。

2chなんかで背伸びすんなよ。

681 :名無しさん@お腹いっぱい。:04/08/28 00:38
>>679
直接処罰対象のショップを、「協力してくれるところ」と
のたまってるんだから、小西が幇助になるんじゃねーの、という意味で

そのショップが某国から直接輸入して売ってるんじゃねーの。
だから、正規のショップで確認したのか? と聞いたんだが>小西

そもそも、いわゆる認証マークと番号は、“製品に付することができる”
ものであって、付ける義務はなかったと思うが..

>>679
こっちで調べたほうがいいよ
ttp://www.tele.soumu.go.jp/j/material/tech.htm
でもなぜか、ここにはJATEの資料が公開されてない
チュフがやってるのは、ここ1年だな

682 :名無しさん@お腹いっぱい。:04/08/28 08:51

>小西とか聞いても「知らね」っていうだけだろうけど。
そうだと思うよ。お知り合いの名前は出すと知っていると思うが。

>そのショップが某国から直接輸入して売ってるんじゃねーの。
>だから、正規のショップで確認したのか? と聞いたんだが>小西

だから複数のショップて言っただろ。双方で全く同じだから間違いないよ。
仕入先も知っているし。日本限定モデルが海外から別ルートで入ると思うの?
箱にちゃんと日本語シール張ってあるし。(だから尚さら怪しいASUSマザボだと
いえるが)

それと、総務省の誰それかというのは見ている人、通報する人
居ますので誰かが特定できる情報は御勘弁。あとがやりにくくなる。

>●財団法人日本アマチュア無線振興協会
技適が出来たとき、もう散々色んなことを聞かされたり騒ぎが凄かったね。
JARDは天下り団体だ、新組織作らずにJARLがやれば良い、分ける必要は無い
など突然上から降りかかってきた災難の様な記憶の数々が。


683 :名無しさん@お腹いっぱい。:04/08/28 15:41
> 日本限定モデルが海外から別ルートで入ると思うの?

そんなこと、ふつーにありえますがな(w

684 :名無しさん@お腹いっぱい。:04/08/30 00:20
盛り上がってるところすいませんが、質問させてください

うちは無線LANのIEEE802.11bというやつなんですが
APをステルスモードにしてますが、これって実際にネットしてるときには
まったく意味がないんですよね?
つまり近所の人に、何時頃に通信してるかがわかってしまうということですね
それだったら、ステルスモードにしないほうがまだいいのかなと思うのですが
どう思われますか

685 :(・∀・) ◆0a0a0r0r9A :04/08/30 00:49
>>684
WEPを掛けとけば充分ですよ

現状では無防備の香具師が多すぎて、暗号を破ってまで傍受しようとは思いませんのでナ

686 :名無しさん@お腹いっぱい。:04/08/30 04:07
>>684
の質問の意図としては、通信の内容ではなく、無線で通信してるかどうかが
近所に知られると困る。ということなのかな?

電波出してる以上は、何らかの検出方法で分かるからね。有線にするか、
24時間常に通信しておいて何時ごろが分からなくする、という方法しかないよ



687 :名無しさん@お腹いっぱい。:04/08/30 09:17
連絡したのにまだアクセス規制かかっている(-_-メ
>>684
ステルスには2つの意味があり、SSIDのみ見せないステルスとANYのプローブを受けたときに
返信のビーコンを出さないつまり、予め登録されてな無線LANから無反応にするステルス
の2種類がありますが、基本的見解として後者は無線局の運用規則に沿わない
危ない機能です。罰則規定が曖昧なのでこれこそ個人の無線局というものに対しての
考え方ですが、後者を選択する人は「無線の基本的ルールを知らない迷惑な人」と
認識されます。SSIDを空白にするステルス機能のみ使ってください。

このスレには無線局の運用経験が不足か無いか電波法にはなじまない考え方
の人が多いです.無線局の運用知識というか戦後から殆ど変わっていない
運用のルールを考えて欲しいです。


688 :名無しさん@お腹いっぱい。:04/08/30 11:36
事件です。
>>676
TELECの某部署に電話して確認。「認証番号の記載が無い無線LANは、
不法無線局の設置に当たり問題である。」
すでに、認証番号がマザボに貼っていないだけで電波法違反に問われます。
さらに恐ろしい事実をTUVの方から聞きました。

ASUSの代理店には騒ぎになる前に自主回収をお願いしておきました。
GIGABYTEもその点同じです。さてさて、面白い(怖い)事になりましたよ。



689 :名無しさん@お腹いっぱい。:04/08/30 15:06
追跡の結果、ASUSの[WiFi-G]搭載マザーボードは全て技適未認証のものであり、
購入者が自ら認証団体に申請して認証番号を得るか、無線LANをDISABLEにする
しかない事になります。
そのまま、アンテナ繋いで電波を出すと不法局設置に当たるという事になります。

お客を騙して買わせているのと同じです。
そのほか無線LANカードなどをASUSTekは販売していますが、これらは技適を
通しています。OEMも行っています。OEM先の会社には既に無線LAN付マザーボ
ードのViolenceについて一報しておきましたので、ASUSTekには各方面から
無線LAN付マザーボードについて釈明・説明を求められることになるでしょう。

以上です。
感想:ASUSTekは日本をなめとるしか思えん。

690 :名無しさん@お腹いっぱい。:04/08/30 16:04
>「認証番号の記載が無い無線LANは、不法無線局の設置に当たり問題である。」

TELEC中の人の個人的な見解というだけで、総務省の見解ではないわな
記載というのは、どこに記載なんだ? 製品に添付っていったか? 記録として記載なんじゃないのか?
電波法の認証の部分もう一回よんどけ

どうせチュフに聞いたってのも、ASUSが今認証通してる機種も、事後だってことぐらいだろ
そういう事実を知らずに売った販売店が馬鹿なだけ、騙してるのはショップってことになる
(自主回収は当然だろうな、店頭での販売時に説明義務を怠ったんだから)

ASUSTekに聞いてみればいいのに。それから、ほかのスレに出張するな。
小西は、このスレに隔離して、暇なやつが相手してやってるんだから

691 :名無しさん@お腹いっぱい。:04/08/30 16:25
>TELEC中の人の個人的な見解というだけで、総務省の見解ではないわな
そうだね。だから報告書の提出と総務省としての見解は求めなければなりません。

>どうせチュフに聞いたってのも、ASUSが今認証通してる機種も、事後だってことぐらいだろ
詳しく聞けたので(笑)。まあ、ASUSがどう考えても悪者だよ。今回の場合は。
ASUSには聞くが、国際電話するのは久しぶりになるし、ちと意思疎通が不安なのでe-mailにするよ。
OEMビジネスに影響しかねない馬鹿なことしてと失笑するしかないね。


692 :名無しさん@お腹いっぱい。:04/08/30 21:16
>>690
テュフにせよTELECにせよ、認証もらうときは必ずシールの図面・現物、
シールの貼り付け位置図面等を提出せねばならない。
製品に必ず記述する必要がある。
だから、〒マークのシールを貼らないというのは確信犯というか、大ポカ。
出荷した後で取ったのなら最悪。
総務省の見解とか関係ない。
小西の肩持つようで気が悪いけど。

テュフに聞いたと言ってたけど、認証担当者は今夏期休暇中なんだけど
誰が答えたんだろ?
ほんとのとこ、休み終わったら聞いとこ。
小西の話は信用でけん。
技適はやらずに、認証取ってたりして。

あと、WiFi-G製品がテュフで取ったって言ったのだれ?
何が本当か分からん。

693 :名無しさん@お腹いっぱい。:04/08/30 21:54
>689
以上って、>655はどうなったのよ?俺は小西節を楽しみにしているよ。

694 :名無しさん@お腹いっぱい。:04/08/30 23:34
>テュフに聞いたと言ってたけど、認証担当者は今夏期休暇中なんだけど
>誰が答えたんだろ?
笑。そうです。聞いたね。担当者は夏期休暇中で、代わりの人に調べて
もらいました。結構面白いこともわかりまして。
話の内容としては、「無線LAN付マザーボードは一切無い。」
とのこと。WL-100等は総務省のHPにあるとおり。

つまり、「事件です。」


695 :名無しさん@お腹いっぱい。:04/08/30 23:42
祭りだよ。祭り。回収祭りだ!わっしょい。わっしょい。


696 :名無しさん@お腹いっぱい。:04/08/31 00:34
>>692
> あと、WiFi-G製品がテュフで取ったって言ったのだれ?
> 何が本当か分からん。

>>662
だけど、誰もWiFi-GがTÜVで通したとは言ってないよ。ASUSはTÜVで通してるってことだけ。
しかもWiFi-Gなんて、必ずしも国内の認証機関で通したものとは限らない。国際ルールで
海外機関の認定したものでもOKだからね、今は。

あと「テュフにせよTELECにせよ、認証もらうときは必ずシールの図面・現物、
シールの貼り付け位置図面等を提出せねばならない」なんだけど、それは認証屋
が後々のトラブルを避けるために要求してることであって

「製品に必ず記述する必要がある。」というのは、電波法のどのあたりにありまふか?
俺が読んだ限りでは、記録として(認証を通したということを)保存してればいいので
あって、しかもシールとか認証マークとか番号は「製品に付けることができる」ので
あって、ユーザーが使う際に、“必ず製品につけなくてはならない”ものではないと
思えるのだが。だからこそ総務省の見解が気になるところ。

別にASUSなんて、どうでもいいんだけどね。小西みたいにいちいち「事件です」なんて
言って、鬼の首を取ったように騒ぐのは、なんて間抜けだろうと思うのよ。

法を犯していることが明確ならば、黙ってどこかに申告すればよいだけの話だろ。

697 :名無しさん@お腹いっぱい。:04/08/31 00:54
>696
あーそれはちょっと苦しいなぁ。現実的に技適が取れてる機器には須くシールが張ってあるし。
でも、言わんとしている事は判るわ。

小西がやってる事は、藪に棒突っ込んで蛇出してよころぶっつうか。はっきり言えばチクリだからね。
いい年したおっさんがチクリかまして小躍りしているのをみると人生考えさせられるよ。
率直に俺はこうはなりたくは無いと思う。

698 :名無しさん@お腹いっぱい。:04/08/31 01:24
>697
シールじゃなくて、筐体型に刻んでるのもあるよね、すごい度胸だと思うが。
それに、「必ずしもユーザーの見えるところになくちゃいけない」というのもないので
APなんかだと、分解すると内部パーツの裏側とかについてることもある。
WiFi-Gのシールドの内側に貼ってあったら、どうするんだろねぇ。

ASUSだって、ほかの製品で認証通してるのに、WiFi-Gだけダマで出荷するなんて
あるのかなぁ。とは思うね。ところでWiFi-bはどうだったんだろうか?
結局、OEMで組み込み製品出すところが認証通すようにってことなんだろ
WiFi-Gマザボの扱いどうなってるのか知らんが、「販売店が認証通せ」って、どこかに
小さく書いてあったりしてな。

まぁ漏れなんかは、小西いじりで楽しんでるところもあるので、あんまり信じるな(w

なんにせよ、ここで相手してやってるのに
ほかのスレにまでデムパを流すのはやめてほしいよな

699 :名無しさん@お腹いっぱい。:04/08/31 01:29
>あって、ユーザーが使う際に、“必ず製品につけなくてはならない”ものではないと
>思えるのだが。だからこそ総務省の見解が気になるところ。
その為に総務省の見解を求めるのですが。
ちなみにASUSはその認定番号すらどこにも書いていない。FCCとCEだけ取得したと
いうような形でしたが?
TELECでは、認証番号は「必ずつける必要がある。」と言っていましたが。なにか?
電波法の本文ではそれらしき記述は見当たらないが、認定に関わる法令が
手元に無いので断言ができないのが苦しいところですが。

>別にASUSなんて、どうでもいいんだけどね。小西みたいにいちいち「事件です」なんて
>言って、鬼の首を取ったように騒ぐのは、なんて間抜けだろうと思うのよ。
いいじゃない。それだけの問題ではないんだよ。いっているだろうに、電波利用料と
無線LANセキュリティのことを考えると今回のASUSの件は重大だ話だよ。
回収騒ぎになれば、電波利用料の論議に一つの判断材料になりますが?
この時期に、ASUSや実はGIGABYTEもそう。これら台湾マザーのやんちゃぶり
は電波利用料徴収を放棄し、認証無しを許したとき何が起こるのか。

>法を犯していることが明確ならば、黙ってどこかに申告すればよいだけの話だろ。
やりますよ。




700 :名無しさん@お腹いっぱい。:04/08/31 01:31
今思い出したけど、確かWiFi-bは、金属シールド剥がすと
中にminiPCIが入っていて、そこに認証シールが貼ってあった。

まぁ、マザボ実装のWiFi-Gの金属シールドの中にシールが
貼ってあるようには思えないのだが....もしかしたらあるかもね

701 :名無しさん@お腹いっぱい。:04/08/31 01:38

あー、それから 小西には特にレスを求めてないので、好きなようにしてくれ
ただし、ほかのスレには出て行かないように。 ホントに嫌われてるね、あんた(w

台湾マザーのやんちゃぶりって……、世界のマザボの90%以上のシェアを持ってるところに
あんまり喧嘩売るなよぅ。それに、無線LANの電波利用料に関しては総務省の中の人の
コメントが出てるから、ちゃんと探して読んどけ。

個人的には、利用料ぐらい取ってもいいと思うがね。


702 :名無しさん@お腹いっぱい。:04/08/31 01:40
>国際ルールで海外機関の認定したものでもOKだからね、今は。
あれ?相互認証取れていました?総務省の認定品が海外で自由に流通できる
取り決めどこ交わしたのでしたけ?そもそも無線LANの場合、EU,JA,US(FCC)
ではレギュレーションが異なるのに。??
使えるchやMAX Powerも違うのですが?おや?という話です。

わかった様な事を言っているが、こちらの狙いは、電波利用料の問題に
無線LANは非徴収という電波有効利用政策研究会、JEITAの理事会の決定はあまりにも危険。
その件に抗議のFAXをJEITAにはしているが?ASUSみたいな台湾企業に市場を混乱させられても電波利用料徴収反対と言えるのか。
いい試金石ができて正直喜んでいる。混乱が加速化するだけだと思うよ。
ASUS、GIGABYTEらに対して総務省がどの様な対応をするのか見せてもらうよ。

何のための電波利用料なのか。それを電波有効利用政策研究会に投げかけているのでね。
免許不要・設置自由で任せたらどういうことになったのか?今は踏み台利用が日常化した時代だろ。
それに未認証の無線LANだらけになっては誰が監視・指導するのと。

公正な電波利用の環境作りという大義名分がある。

>WiFi-Gのシールドの内側に貼ってあったら、どうするんだろねぇ。
その可能性はまず無い。



703 :名無しさん@お腹いっぱい。:04/08/31 01:42
あーあ、小西大喜びだよ。喜びついでに>655に答えてくれないかねぇ。

> 無線LANセキュリティのことを考えると今回のASUSの件は重大だ話だよ。
> 回収騒ぎになれば、電波利用料の論議に一つの判断材料になりますが?

技適の話と無線LANセキュリティとがごっちゃになってるよ。


704 :名無しさん@お腹いっぱい。:04/08/31 01:43
PCの世界での回収なんて、日常茶飯事。騒ぎになんてならない
しかも日本限定の2500枚だっけ?

705 :名無しさん@お腹いっぱい。:04/08/31 01:50
>それに、無線LANの電波利用料に関しては総務省の中の人のコメントが出てるから、ちゃんと探して読んどけ。
??あまり笑わせないでね。

>>701
そうそう、やんちゃぶりですよ。無線LAN内臓無線LANでいろんな騒ぎも起きているし
人の無線LAN勝手に使ってもよほどのへまをしなければばれないそういう時代。

決して健全だといえませんよね。

アクセス規制を食らったこちらのプロバイダだが、1週間もほったらかしを
食らって今日からやっとOK。こちらがプロバイダを突っつきまわしてやっと
解除に持っていったがね。何とか対応してもらっただけでもほっと胸を撫で
下ろしたが。もし、管理者が居なければ、世の中無法地帯だよ。

IntelやASUS、GIGABYTEは無法地帯を望んでいるのかね。
そこを総務省や識者の方に今の厳しい現状を認識して頂きたいものです。



706 :名無しさん@お腹いっぱい。:04/08/31 01:52
>技適の話と無線LANセキュリティとがごっちゃになってるよ。
ごっちゃにはしていない。
無法者の進入は無線LANセキュリティを考えるにおいてJEITAの縛りもかんけーない
話になるので無線LANセキュリティは悪化するのが当然。
いくらNECやメルコがガッバっても、穴が空いては全体的には悪化だよ。



707 :名無しさん@お腹いっぱい。:04/08/31 01:53
>相互認証取れていました?

お前、不勉強すぎるぞ、ゴラァ!

もうひとつ「台湾企業に市場を混乱させられても…」のくだりな
台湾企業にコビを売らなきゃやっていけない、国内メーカーのさまを見てないのか?

もう相手してやるのやめた。アホラシイ

708 :名無しさん@お腹いっぱい。:04/08/31 02:04
>>相互認証取れていました?

>お前、不勉強すぎるぞ、ゴラァ!
無線LANはOKでした?FCCとの間には無かったはずですが?

>台湾企業にコビを売らなきゃやっていけない、国内メーカーのさまを見てないのか?
知っているよ。じゃ、日本の法体系も無視されて、2.4GHzで大穴空けられて黙って
見ていろとでも言いたげですね。危険極まりない無線LANセキュリティの現状を見て。



709 :名無しさん@お腹いっぱい。:04/08/31 02:05
>706
ははは、適当な説明だねぇ。つうか説明になってねーよ。
小西はレイヤー無視して話すっから、誰にもわかんない説明するんだよなぁ。

710 :名無しさん@お腹いっぱい。:04/08/31 02:13
>>709
 だから、未認証の問題は異常な低価格のセキュ Default Offの製品が大量に市場に出回ることにつながるからヤバイと言っているのだがね。
無線LAN市場は混乱していることを言っているまでだが?秋葉で990円で売っている11bカードなんて興味ある。サンプル入手キボンだよ。



711 :名無しさん@お腹いっぱい。:04/08/31 02:20
>無線設備の売買は、技術基準適合証明制度に基づく適合表示無線設備であるか否かを問わず
>自由ですが、法令に基づいて適合表示無線設備としての表示を適正に付する場合を除き、
>国内において無線設備にこれらの表示又はこれらと紛らわしい表示を付すことは禁止されており、
>違反の場合には50万円以下の罰金に処せられる場合があります。また、電波法第4条に基づく
>無線局免許を受けずに技術基準適合証明等による適合表示無線設備でない無線設備について、
>無線局を開設することはできません。

WiFi-Gみたいなものは、製造しても、売っても罪にはならないんだよ。
認証マークとか番号を偽造しちゃいけないってだけ。
あと、それで無線局を開設(電波出)しちゃだめ、ということだけ。
罰則規定がないものを取り締まれない。責任はあくまでユーザー。
ASUSの知ったこっちゃない。ってことは消費者センターあたりにチクレよ

中の人も大変だな
ttp://www.tele.soumu.go.jp/j/equ/tech/faq.htm#index

712 :名無しさん@お腹いっぱい。:04/08/31 02:24
>710
はは、全然話がつながってねーよ。あんた自分が好きな話を好きなときにしてるだけじゃん。
都合の悪い話は無視してさ、そのまま好きにやりなよ。どうせまともに対話する気も無いようだし、

>706から何がどうなって>710に繋がるんだっつーの。

713 :名無しさん@お腹いっぱい。:04/08/31 02:32
>あと、それで無線局を開設(電波出)しちゃだめ、ということだけ。
売買は問題ないのはどんな無線機でも同じ。
しかし、電波を出すと電波法違反ですよと問われることになる。
違法局として取締りの対象だよ。
それだけのこと。
#だからヤバイということ。

>Q14 日本国内で技術基準適合証明済み設備は外国でも使えますか?

>⇒ 日本国内で、日本の技術基準に適合していることの証明を得ただけでは、外国では使えません。その国々の法令に従って使用していただくことになります。
でしたね。だれか、jAとEU,9V間は相互認証あったと記憶していましたがFCCは
無かったはずですよね。IEEE802.11を考えるときFCCがどうかが先に来るので。

>Q15 他国の証明済み機器は日本国内の技術基準適合証明制度を利用しなくてもよいですか?

>⇒ 日本国内で無線設備を使用する場合には、日本国の電波法又は特定機器に係る適合性評価の欧州共同体及びシンガポール共和国との相互承認の実施に関する法律(平成13年7月 11日法律第111号)に基づく基準認証制度において証明等がなされていることが必要です。

すなわち、他国の制度において、他国の技術基準に適合していることの証明を得ていても、そのままでは日本国内では使えません。


ASUSTek製品の場合、「運用例」を一つ確認していますので。東京都内でLog/Latデータ取得済。




714 :名無しさん@お腹いっぱい。:04/08/31 02:41
>706から何がどうなって>710に繋がるんだっつーの。
>>710

無法者の進入は無線LANセキュリティを考えるにおいてJEITAの縛りもかんけーない
話になるので無線LANセキュリティは悪化するのが当然。
いくらNECやメルコがガッバっても、穴が空いては全体的には悪化だよ。

無法者の意味はASUSTekの事。海外の会社でJEITAにはいらず縛りも受けない。
好きにやる。そしてセキュDefaultOffにするのが当然。そしてJEITAに入っている
NECやメルコがセキュDefaultONや自動暗号化機能をやったとしても分母が低価格化で
進んでいけば全体として改善もせず逆に悪化する懸念のほうが強いということ。
そのなかで未認証の低価格を武器にした無線LAN製品が出てくれば基本的には市場は
低価格に流れる。技適があろうがなかろうが関係ないという話がまかり通れば
未認証の低価格品が大量に流れ出して、無線LANセキュリティの現状はヤバイママニなるという事。
どこが話がつながらないのか?話の流れに沿って書いているだけだがね。


715 :名無しさん@お腹いっぱい。:04/08/31 03:00

> ASUSTek製品の場合、「運用例」を一つ確認していますので。東京都内でLog/Latデータ取得済。

どうせ、Stumberのベンダ名のところで判断してるだけなんだろ。以前、聞いてたのはお前か?
それが認証通ってるかどうかなんて、お前には判断できないだろ?
どうやって、その運用例をチクルつもりか知らないけど。電波法の最近の改正内容は熟知してる
んだろーな。気をつけないと、お前が捕まるよ

未認証と低価格は関係ないよ。馬鹿か?

716 :名無しさん@お腹いっぱい。:04/08/31 03:11
ASUSTekの場合、EUの認証も無くFCCの認証のみもって国内に無線LAN付マザーボードを販売している。
しかし、無線機の売買であるため、無線局として使用しなければ問題にはならないが、無線LANの電波を出すことによって違法に設置された
無線局となり摘発の対象になる。
問題となる無線LAN付マザーボードは日本の認定機関には通して居ないが、同社の他の
無線LAN CARDや無線LAN-APは認証を通している。

つまり、ASUSTekの無線LAN付マザーボードは、ビジネス上極めて黒に近いグレーな存在として市場に流通していることになる。

以下当方の意見。
ASUSTekは無線LAN付マザーボードを販売するに当たって、マニュアルが英語であり、国内の法律に準拠しているという記述は無く
TELECが認証団体と紹介しているのみであり、さも日本国内の認証を通った製品ではないにも拘らず
合法であるようなふりをして商品を販売している。
日本の消費者を騙して販売しているものであり、一部には消費者生活センターへの苦情という意見も
あるが、この手の曖昧な商品には総務省の見解を求めるのが筋であろう。
当方としては、1例東京都内で運用例を見つけており、違法無線局として当局に通報して排除できる事も可能であった。

この先、この手の無線LANセキュリティを推進する上で、海外製品でかつ
国内およびEUや9Vで認証を受けない製品が低価格で大量に出回ることに繋がる
事を非常に恐れる。なぜなら、踏み台可能な無線LANのアクセスポイントが現在200万台が推定できるが
はるかに多くの無線LANアクセスポイントが設置され続けることになり
公正な電波利用環境が確保できないことを危惧する。

という具合ですか。(笑)

717 :名無しさん@お腹いっぱい。:04/08/31 03:17
>どうせ、Stumberのベンダ名のところで判断してるだけなんだろ。以前、聞いてたのはお前か?
MACがある。以前奇異低は居ないはずだ。

未認証の製品が大量に出回ることは低価格化に拍車をかけるということ。
認証費用をチョンボすることで更なる低価格化が実現できる。それもゲリラ的に。
RealTekの無線LANチップを個人的には非常に恐れている。100Baseのものと
同じ調子で未認証でやられたらと思うとね。チップだけ買ってきてボードに
貼り付けて超低価格で売りぬくゲリラ商法が出てくるよね。

>馬鹿か?
余計なお世話だ!


718 :名無しさん@お腹いっぱい。:04/08/31 03:21
>>716
もうちょっと手直しして、いろんな人に書き送りますね。
今回のASUSTekの件、正直どの様に意見をまとめて報告するのかまとまらなかった
のですが、皆さんのおかげで整理でき、すっきりしました。ありがd。


719 :名無しさん@お腹いっぱい。:04/08/31 03:37
>>717
ほう、MACアドレスから、その製品が認証通っているかどうかも分かると?
だったら告発すればいいのに(w で、どこの誰が使っているかも分かってるんだよね?
どうやって利用者を特定したのか、ちゃんと報告書に書きなさいね(w

しかしなんだなぁ、こんなデムパ報告書を読まされる人がかわいそうだよなぁ

ASUSからしてみれば、「マニュアルに、ちゃんとTELECで認証通してね」って書いてある
ってことなんだろうな。昨今のはやり言葉で言えば、自己責任ってやつだな。

720 :名無しさん@お腹いっぱい。:04/08/31 10:06
そうだよなあ。「作るよ、売るよ、使う時は気をつけてね」ってだけだろ。
ASUSの物が現段階で違法だとして、shopなり、userなりが申請すりゃ良いんだろ?
その費用分安く出来るってんなら、日本のメーカーが「申請不要」を売り文句に
すれば済む話だろうに。
それとセキュリティーdefault offの話は無関係。踏み台にされたら自業自得。
まあマニュアルの何処かに「初期設定ではセキュリティーは無効です」の
一文でも欲しい所だが。(あるとしたら免責完了ってとこだな。)


721 :名無しさん@お腹いっぱい。:04/08/31 12:59
通信系ではモデムで似たような事例があったな。

海外製品が未認可で国内に流通した。ただ、モデムの時は何かあったか?
俺の認識では混乱は無かったと思うのだが?
日本の規格はFCCの後追いだからFCC取れてりゃ致命的なトラブルにはならないのよね。
本来FCCだと出力が違うけど、大抵の製品は全世界向けに出力抑えてあるし。

>655でTELECの研究開発部に聴く話はどうなったの?聴いたんでしょ?TUVに電話
するほど暇だったみたいだし、時間はあったろ?


722 :名無しさん@お腹いっぱい。:04/08/31 16:56
技術基準適合証明を受けるにしたって、申請料が2万円ぐらい、手数料も2〜3万円だろ
せいぜい5万円だよ(設計工事何とかの場合な、個人で通すつもりなら一桁ほど安い)

ラベルシールを印刷するにしても、やっぱり2〜3万円だ。全体でもコストUpは10万円も
いかないよ。仮に2500台にこのコストを反映させるとして1台あたり40円。
シールを貼る人件費を入れても 1台あたり50円。

1万以上するマザボとかW-LAN製品で、たかだか50円の差が価格競争につながるのか?


723 :名無しさん@お腹いっぱい。:04/08/31 19:31
>>722
50円/1台ですらももったいないというのが・・・・一応業界の中に居た人間ですので(笑)。
「(規格認証)そんなもの意味あるか。使えればいい。」と思いっきり反発したエース扱いエンジニアが居ました。
金沢の某有名PC周辺機器販売企業です。

無線LANの認証問題はこのまま放置では総務省も面子はたたんだろう。
見せしめのためにASUSTekにはお灸をすえるべきだと思うよ。
認証団体はうれしい悲鳴をあげるかもね。

>>721
もう時効かな。そういえば頼まれて海外から28.8K/V.34のU.S Roboticsを
沢山買った思い出がある。しめて30台ぐらいだね。(^m^)
私の入手ルートを知ってそれを大阪の阪神紹介に教えて阪神紹介は1千台以上も
売りさばき、その知人はリベートで3台阪神紹介から貰ったという(ゴラァ)
という物語もあった。そんな私が?
まあ、無線データ通信・PacketRadioで散々いろんな経験してきたからね。
いろんな事件がありました。大きい事例は同和問題ファイル流出事件。
旧郵政省は大揺れ。国会質問にまで取り上げられ、私もそのファイルを受信
して、今でも5ichiのFDに入っているはずです。
>>720
>それとセキュリティーdefault offの話は無関係。踏み台にされたら自業自得。
>まあマニュアルの何処かに「初期設定ではセキュリティーは無効です」の
>一文でも欲しい所だが。(あるとしたら免責完了ってとこだな。)
オタクの発言だと受け止めます。そんな危険なものなんだったらちゃんと説明
せんかい。説明されたら不安になって使用を止める。大きいところはほとんど
そうでした。お金も絡むしね。今更セキュリティといわれて困惑しているSIer
が多いこと多いこと。(爆笑)
さらに、電波が出るものに対して恐怖して、出入りの業者にすべて電波の出る
無線機を外させたと言う大笑いの話まであるんですよ。本当に。本当ですよ〜。


724 :名無しさん@お腹いっぱい。:04/08/31 19:37
>>724
どこの組織のどの事例かは細かい話は勘弁してください。
私がある組織の無線LANについて丸裸の運用であると指摘したのですが、
物凄いとばっちりを受けたもんだな〜と。話してくれ方もどうフォローして
良いのか目が点になっていましたが、一般人に無線LANの危険性を説明すると
電波が出るものすべてを疑い、殺伐とした空気を作り上げることに繋がる。

無線LANの真の意味での公平な運用ルールの確立まではまだまだ先は長い。
メルコの、ビーコンOFF機能は、削除か注意書きを沢山書いて置くなど
改善が必要であるので、近く強烈な申し入れを行います。


725 :名無しさん@お腹いっぱい。:04/08/31 21:02
何がほんまか分からないので、仕事のついでにTUVの人に聞いた。
ASUSのマザーボードなんて試験してないってさ。知らんって。
TELEC、DSPR、ケミトックスで取ってないのなら、ほんとに取ってないんだろね。


電波法に書いてないからシールを貼らなくていいって言ってる人もいたけど、
それってホント?
総務省が配ってる冊子に書いてあったような...
だから、法で記述してあるのではなく、省令とかでないのかな。
知らんけど。適当でスマソ

まぁ、どっちにせよ、電波法違反の製品の回収なんてよくあることだから、
それを見つけたからって居丈高に騒ぐことでもないけど。
アッソって感じ。

>>696
認証や技適は総務省か大臣だかが定める認証機関のみ出せるから、
海外ではやってないし、ダメだって聞いたけど...?
認証機関の人から。
今は違うの?

726 :名無しさん@お腹いっぱい。:04/08/31 21:24
今は、製造者自らの自己認証という方法も取れるんだよぅ

CETECOM ICT Service GmbHとTELEFICATION B.V.みたく
登録外国適合性評価機関つーのもありまんがな

認証シールなんて関係ないよ、シールなしに売っても買っても作っても
OKだよって、総務省でも明示してるのに。その状態で運用すると問題に
なんだけなんだってば。MANに書いてあるんでしょ、英語か日本語か
知らないけど。それに、運用者が実験局の免許とか持ってたらOKなんだよ。

回収騒ぎになると思う? せいぜい、ASUSのサイトに、WiFi-G機能は使わないで
くれ!(あるいは、個人で認証通せ)っていう注意書きが出るだけだと思われ。

TELECの文字列があるからって、別に紹介してるだけだろーな。そこで通したって
一文があれば罰金ものだけど、そんなの確認してないよぅ。

いつまでも他人の電波受信して、うれしがってるコニーのおじさんは、既に境界を
超えてしまってるんだから、捕まらないようににしようねぇ……。今回は島国企業が
相手だからいいけど、半島さんの恨みを買わないようにしないとねぇ。怖い怖い。

727 :名無しさん@お腹いっぱい。:04/08/31 21:42
>>>725
この中の文書を読めば詳しく書いてあります。
ttp://www.tele.soumu.go.jp/j/equ/tech/faq.htm#index

誤情報を流してわざと混乱させている輩がいるみたいだね。

相互認証という手ですが、FCCのみの認証ではNGです。
EU,9V(シンガポール)は相互認証で通ります。
http://www.tele.soumu.go.jp/j/equ/tech/index.htm
ここの6.MRA法では2団体(法人)が登録機関として指定があります。

そしてASUSTekのMotherはクロ確定です。CEとFCCのみの明らかなUS向け製品
が国内に流通していることになります。ASUSと日本国内代理店が総務省の指導
を受ける事になるでしょう。
典型的な一罰百戒のパターンになりそうです。


728 :名無しさん@お腹いっぱい。:04/08/31 21:44
>>726
いやいや、自分とこで検査するのは、携帯とかがOKで、無線はダメです。
今年1月26日の電波法改正についてのセミナーで、総務省の人が言明してました。
無線LANの認証機関も海外にはないはずですけど。

あと、その後半の意見が通じるとは思えないんだけど。
ちょっと省令とか総務省の手引きとか明日読んどくわ。

729 :名無しさん@お腹いっぱい。:04/08/31 21:45
>今回は島国企業が相手だからいいけど、半島さんの恨みを買わないようにしないとねぇ。怖い怖い。
半島の政府さんには既にご挨拶済ませています(笑)
データ送るよと約束したんですが、まだ送っていない(スマソ




730 :名無しさん@お腹いっぱい。:04/08/31 21:47
また小西が背伸びして、しょうもないこと書き込んでるな。
もうお前の自慢はええわ。
お前のオナニーを見てるようで気持ち悪い。

731 :名無しさん@お腹いっぱい。:04/08/31 21:55
>>730
甘いねー。ちょっとあんまりなめた事を言うとやけどするぞ!
半島という言葉が出てきたんで、半島がらみでやっていることをちょっとね。
それなりの対応はしておりますがね(爆笑)。
情報交換と、半島にお持ち帰りできる面白い手土産を渡しておきましたが。
あちらさんは私たちの活動に驚いていましたよ。HiHiHi。(笑)
感想は、「総務省よりまともに対応しようとしているZO!」
プンプンだよ。総務省には。



732 :名無しさん@お腹いっぱい。:04/08/31 21:57
自分は知識も経験も豊富で、お前らチンカスとは違う。
業界の人間も数多く知ってる。
素人は黙ってろ。

間違いだらけの知識で、業界に顔が利くとも思えないし、まるで玄人とは
思えないのに、そんな雰囲気を醸し出すから嫌われる。
小西さんは友達が少ないでしょ?
そんなことないというだろうけど、それは自分で気が付いてないだけ。
周りの空気が読めない人なんだと思う。
そうじゃなければ、ここまで変な書き込みはできないと思う。

だから、少しは控えめにして、目立たなくした方がこのスレが平和になって
いいんだけど。

こんなこと言ってもムダだと分かってても、一応言ってみる。

733 :名無しさん@お腹いっぱい。:04/08/31 22:10
説明不足なので補足。
韓国政府の対応の事です。
>感想は、「総務省よりまともに対応しようとしているZO!」
>プンプンだよ。総務省には。
無線上で国別の事は無線用語を使わせて頂く。
JAの総務省の対応は明らかにHL政府の対応より遅れている部分が
あるという事。所轄の部署まで教えて貰っているし、そことのコンタクトも
そのうちするぞ!ただ、JAと同じで複数の部署が関わっているということ。
メモが手元に無いので、ここまで。


734 :名無しさん@お腹いっぱい。:04/08/31 22:22
>>733
必死だな。

735 :名無しさん@お腹いっぱい。:04/08/31 22:31
>>734
そう、マジだよ。(o_o)
そのとき、目の前でハングルと日本語とのチャンポンの会話になり、
渡した自分の名詞にハングルをビッシリ書かれたのにはマジでビックリした。
久々に目が点になった。(・_・)こんな感じ。

736 :名無しさん@お腹いっぱい。:04/08/31 22:43
半島政府なんて問題じゃないのよねぇー
半島企業だよ。怖いのは。
小西のおじさんも人が紹介したリンク先の情報を引用しないように

>>728
> あと、その後半の意見が通じるとは思えないんだけど。
> ちょっと省令とか総務省の手引きとか明日読んどくわ。
うん、そうしてちょ。

違法電波っていってもねぇ。出力のでかいほうから取り締まるよね、ふつーは
某所で売ってる盗聴器とかも、みんな認証シールなんてないし。

ところで、ここの「陳情第22号 違法電波停止の意見書提出に関する陳情」というのもすごいな。
ttp://www.city.funabashi.chiba.jp/giji/gikaisite/seiganchinjo/15y3r/seigan15y3r.html

おじさんも、こういう陳情を出してるの?

737 :名無しさん@お腹いっぱい。:04/08/31 22:45
>>735
×名詞→○名刺だよ。

何で、こう的外れの反応が返ってくるのかなぁ

738 :名無しさん@お腹いっぱい。:04/08/31 23:49
>>737
そうだね。
 何を期待してるの?まあ、突っ走っているのは私だが(ハイ


739 :721:04/09/01 01:06
後半見事に無視されたよ。自分に都合の良い所しか答えない小ズルイオッサンだ。

740 :名無しさん@お腹いっぱい。:04/09/01 02:10
仕方ないよ、悪い電波に犯されてるんだから…

そのうち>>763が紹介してたリンク先の人みたく、違法電波が話しかけてくるんじゃないのかなぁ
今でもMACアドレスから、いろいろ分かるみたいだし(w

741 :名無しさん@お腹いっぱい。:04/09/01 09:37
>>723
>オタクの発言だと受け止めます
ありがとう。俺、オタクだし。
で、だから何? お前が気にしてるのは
>踏み台可能な無線LANのアクセスポイントが現在200万台が推定できるが
>はるかに多くの無線LANアクセスポイントが設置され続けることになり
>公正な電波利用環境が確保できないことを危惧する

要するに個人userレベルでの氾濫じゃなかったの?
なんで話が全部企業のことで纏められてるの?
社内で使用している機器のセキュリティーに気を使わない企業なんて
言語道断だろ?
あと、説明したらびびって機器取り外した所があるとか言ってるけど、
それは単にお前の説明が下手糞なだけ。
やたらと危険だと煽って対策なんて説明していないんだろ?
お前の本当の目的は何だ?





742 :名無しさん@お腹いっぱい。:04/09/01 10:06
小西の目的って…想像付くだろ? コンサル料とか言ってせしめるのに決まってるじゃんか
まぁ、そうでないとしても。無線の世界で散々デムパ撒き散らして、皆に相手にされなくなったから、
無線LANの世界で有名人になって見返してやろう、という浅ましい目的だろーな。

違うか?>小西のおじさん

そうでなければ、いちいち自分の行為を自慢するだけのために、こんな場末のスレに
書き込んで喜んでる奴の気が知れない、というものだが。

いつも「公正な電波利用」という話に落とし込んでくるけど、あいつは業界のことも
電波管理のことも何も考えてないよ。自分が無線時代に払ってたのを逆恨みしてるだけ。
所詮2.4GHz帯なんて、10年も前からむちゃくちゃなのに、自分たちが使ってた帯域だから
新参者の無線LANが許せないんだろーね。

無線の世界をダメにしたのは、小西たちの属する世界の人間なのにね。

>>741
小西の正体が知りたかったら、奴のWeb日記に目を通してみるといいよ。
いかに自分勝手で、どうしようもない奴か、よく分かるから。

743 :名無しさん@お腹いっぱい。:04/09/01 10:16
>741
宇宙えびってご存知? konyもアレと似たようなものかと....
つまり、相手するだけ疲れるという.....

744 :名無しさん@お腹いっぱい。:04/09/01 10:19
>>742
>いつも「公正な電波利用」という話に落とし込んでくるけど、
>あいつは業界のことも電波管理のことも何も考えてないよ

やっぱりそうですよねえ? いや、兎に角書いてることが
支離滅裂で、何がしたいのかな?と思ったんですよ。
入手ルートとやらを使って、「僕の紹介する機器は安全ですよ〜」とか
やるつもりなのかなとか。



745 :名無しさん@お腹いっぱい。:04/09/01 10:24
横っちょからすみません。
いったい何の話をしてるのでしょ?おこちゃまにはわからなくて良い話?
できれば簡単に概要だけ教えてほすぃ

746 :名無しさん@お腹いっぱい。:04/09/01 10:28
それでさ、今、konyとかJH9VSFで検索してたら面白いの見つけちゃったよ
何で、コニーおじさんが、北陸の某メーカーを目の敵にして、ビルから電波が漏れ漏れ
だのなんだのって言うのか分かった気がする。

さすがに、もう死んでるメルアドなんだろうけど、晒すのは何だしなぁ。
だってさぁ、これだもん「 (●●●) △△△@×××.co.jp 」
元社員かよ(w

就業時代につらい目にあったんだねぇ.....

747 :名無しさん@お腹いっぱい。:04/09/01 10:29
>>739
TELECの研究開発部はPASSして別の部署が対応したということで。
明快な答えが出たので研究開発部には今回しないということ。

>>741
 いいえ、あくまでも対応は組織内で行いこちらは不味いものがある事を
指摘するまでです。あちらにも専門家がいらっしゃるのであれば対応はできる
という前提ですが。情報管理部門やセキュリティポリシーがあるところばかり
です。
今回8月20日以降、「怠慢」というキーワードで括られる事件が多発しました。
自分のところのISPが2CHのアクセス規制を受けて私から4日目朝に通報して
対応せず6日目朝に2回目の電話を行い、あちらから午前11時頃に平謝り
の電話。その後、アクセス規制解除となる。
SOHOPSで20日早朝に対応となったW32/RBOT-GOが実は当方の地域で蔓延して4台
潰したが、Sym,Trendに情報なし。昨日やっとSymが対応したが10日間近く
ほったらかしの状態であったこと。18日には感染者がでて異変が起こって20日に
急増した事をこちらは掴んでいるのに。
そして無線LANで企業、公共団体で起こっていることは「怠慢」です。
正直、今のレベルでは企業に無線LAN・公共団体に無線LANを渡すのは
管理がルーズなところでは「怠慢」を引き起こしやすいのでは?

こういう「怠慢」は随所に起こっていて、次から次へと企業でも公共団体でも
見つかるのは当然だと。一般家庭であればどうなるのか言わずと知れたこと。

企業ですら個人情報流出で「やっぱり信用できない、金持っているだけ。」
と評価が下がりました。企業の怠慢はそれはひどいものです。

>>742
どこに書いてある?Web日記など3年以上も書いていない。

目的ですか。神様に聞いて(笑・笑)


748 :名無しさん@お腹いっぱい。:04/09/01 10:33
無線板では、相当嫌われてるんだな

>>745
えーとね、デムパさんの話。無線LANのセキュリティとは関係ないから、流してくださせぇ

749 :名無しさん@お腹いっぱい。:04/09/01 10:40

おーい、konyちゃんは永久アク禁でいいんじゃないの?
ひろピーに言っとくわ。何せ、ここは個人が運営する掲示板だからねぇ。
しかも、書き込み時に、同意ボタン押してるでしょ。konyタン

ウイルスつぶしただの、アク禁だの関係ない話はしなくていいんだよ。お分かり?

いやぁ、物知りGoogleさんで堪能できますよ。デムパヲォチャーの皆様

750 :名無しさん@お腹いっぱい。:04/09/01 10:47
>>731
出てきたらいけませんよ。


751 :名無しさん@お腹いっぱい。:04/09/01 10:50
もう9月だ.夏も終わりだ.電波爺弄りも程々にな.




752 :名無しさん@お腹いっぱい。:04/09/01 10:51
>目的ですか。神様に聞いて

自分で自分のことを神だ。と宣言したではないですか? だからあなたに聞いてるのでは?


753 :名無しさん@お腹いっぱい。:04/09/01 10:52
>>747
2chで規制のとばっちりなんて珍しくもなんともない。
そんなことでわざわざプロバイダにtelする神経が理解できん。
平謝りとあるが、客からクレームがあればまず謝るのが企業というもの。
お前が特別なわけじゃないよ。
シマンテックやトレンドを槍玉に挙げてるが、18日や20日の段階で
通報はしてあげていたのか?いつでも情報は歓迎しているぞ?
それをせずに静観していたのならお前も蔓延に加担していたことになるぞ。
消極的にだが。

754 :名無しさん@お腹いっぱい。:04/09/01 10:54
>>746
とーーーーーーーても分かりやすいネ。ありがとう、漏れも今確認した。

755 :名無しさん@お腹いっぱい。:04/09/01 10:58
>>753
3日間静観していたのだよ。対応しようとしないのでアクションを起こしたまで。
それでも動きは遅かった。
Sym,Trendの件。Sym日本本社の部長に直接言ったよ。トレンドは約束があって
別の人が行うことになっていたが「していない。」ということで、怒っています。
別ルートで探りは入れていますよ。


756 :名無しさん@お腹いっぱい。:04/09/01 11:01

>>755
激しくスレ違い。

757 :名無しさん@お腹いっぱい。:04/09/01 11:02
三日も黙ってたのかよ。
その間にどれだけ広まったんだろうな?
確認した時点で通報するのが筋だろ?単なる愉快犯と一緒じゃないか。
お前、最低だな。

758 :名無しさん@お腹いっぱい。:04/09/01 11:06
て、ああ、静観してたのは2chの方か。これはマジで済まん。
で、通報したのはどの時点なんだ?

759 :名無しさん@お腹いっぱい。:04/09/01 11:07
>>756
 そうだが(藁

>>754
そっちのほうは引き込まないでね。オカシクなるからね。

デンパ系のご相談は別途。普通の人には見えない世界のご相談になりますの
で個人のプライバシー保護には気を使います。まあ、魔物退治は面白いですよ。
凄まじいと言った方が良いかも。近親の方でお困りの方いらっしゃるようでしたら
ご相談にのります。
ただ、無線LANとはキッチリ切り離しますので。

無線LANというか業界のゴーストバスターは面白いですよ〜(爆笑)

760 :名無しさん@お腹いっぱい。:04/09/01 11:08
「怠慢」という言葉を小西君にささげよう。


nsknetの中の人も大変だな
ttp://www.nsknet.or.jp/hidamari/days/
冷蔵庫の霜取りで忙しいのに、


761 :名無しさん@お腹いっぱい。:04/09/01 11:14
>>758
 最初は何かの間違いではないのかということで2日間アクセスせず。
(仕事もあった)
規制があることが分かったのが3日目で次の日に「なぜ他に通報する
、対応する事が無かったのか?」と思いつつ4日目朝に連絡したが。
最初からアクセス規制の原因を知っていた訳ではない。

762 :名無しさん@お腹いっぱい。:04/09/01 11:14

そろそろ無線板へ、お帰りください。おなまいします。
無線LANセキュリティースレから出ていってください。
あなたが出没すると、マターリ感が失せ、話が脱線します。
スレ違いを居直っているのは、スレ汚し、荒しと同じです。

それとも、デムパらしく、無視されたいですか?

763 :名無しさん@お腹いっぱい。:04/09/01 11:17
>>762
結構盛り上がったんじゃないの〜


764 :名無しさん@お腹いっぱい。:04/09/01 11:58
>>761
書き方が悪かったか。2chの規制の事はどうでも良い。
俺らが何もしなくても、長くて一週間で対応→解除されるんだから。
そんなに2chに書き込めない事が大問題なのか?

で、シマンやトレンドに通報したのは何時か?と聞いている。
それにしても、何故わざわざ部長とか肩書きのある人に話を持っていくかなあ。
メールでの受付があるだろうに。 これはアレか?
「せんせー、○○クンがこんなことしてますー」
「こら、○○君、だめでしょそんなことしちゃ。 
  ありがとう小西君。教えてくれて」
この時の快感&優越感が忘れられずに何度も繰り返して、最後には
「小西君、一々そんな事を言わなくても良いの」と
逆に叱られるパターンなのか? とにかく使命感とかとは無縁の行動だな。



765 :名無しさん@お腹いっぱい。:04/09/01 11:59
どっかの社の製品が認証とおってるかどうかって
セキュリティになんか関係あるの?


766 :名無しさん@お腹いっぱい。:04/09/01 12:08
>>765
直接的には無い。しかし、認証なし=セキュリティ上問題を抱える製品
であるのは間違いない。当然セキュdefault off。



767 :名無しさん@お腹いっぱい。:04/09/01 12:33
案の定スルーされたか。 
まあ良いやどうせこの件にはレスは無いと思ってたから。
ところでさ、「セキュdefault off」は考えてみれば当たり前の話じゃないか?
APと、カードなり内蔵用なりを同時に揃えるかどうかにもよるが、別々なら、
例えばwepを一台一台キーを変えて設定してその旨記載して発売するのか?
現実的じゃないよな。全部同じキーにしてたらまあ無意味だしな。
mac制御は別々に買う人に対しては初期設定は不可能だし。
メーカーに求めるべきは解り易い設定の仕組みだろう?
お前のやって欲しいdefaultでのセキュリティー設定ってのは何?

768 :名無しさん@お腹いっぱい。:04/09/01 17:09
>>767
理想的には、無線LANは原則登録制。
そして専門家・業者の依頼による代行か、自分で設置した場合にはWebなどで
登録する事を義務つける事。基本的にこの場合、セキュDefault Offは新規
設置者についてはほぼ撲滅。ただし、第三者の使用を許す場合は、SSIDに
その旨を示すマークを記載するルールを作る。
 違反者には法的保護は与えない事とし、無線LANの過密地域・指定地域
では撤去を求める。
そして、犯罪に使われた場合は、犯罪幇助として検挙の対象とする。

など、社会が無線LANを安全に利用できるシステムを構築する必要があると。
無免許・設置自由は良いが、今後犯罪利用が続発することが予想される
為に制度は然るべき方向で変えて行かなければならないと提言しています。

さて、SOPHOSのパンフレットとお試しCDが届いて、ワクワク。ウイルス駆除の
依頼も多く、忙しいですよ。そっちのほうがお金になるがね(笑)
Norton,Basterは私の目の前にSOPHOSが登場したことによって、3流
に見えるようになってしまった。レス違い。スマソ。でもSOPHOSの
対応力には感動モノでした。


769 :名無しさん@お腹いっぱい。:04/09/01 17:18
>>767
 実は、自動暗号化機能には限界を見出しているので、その先を考えています。
AOSSについてはその使用率について、総務省に提出しています。
非公開資料という形で電波政策課には送りました。電波部・省内関係者だけ閲覧
を許すというものです。

 肩透かし食らわせてごめんね。自動暗号化機能は相当の効果を挙げ、企業努力
は評価に値するものであるが、でも安全重視の立場から見ると不十分という評価
しか出ません。無いよりましですが、実は大きな変化にはなっていません。
具体的数字は関係者だけに教えています。

では

770 :名無しさん@お腹いっぱい。:04/09/01 17:50
結局、優越感に浸りたいだけぇ〜
自分の商売を邪魔されたくないだけぇ〜


771 :名無しさん@お腹いっぱい。:04/09/01 18:36
>>768
登録制無線LANなんてuzeeeeeee!

もしもだよ、それが実現したとしても将来的には家電1個に1つ無線ユニットが付く可能性があるわけだ。
んでそれらが廃棄されるときにユニットだけ流出する可能性もあるわけだ。
それをPCに直結すれば足がつかないんじゃないの?
結局手間がかかるだけ損な気がするが。

772 :名無しさん@お腹いっぱい。:04/09/01 18:43
ASUSTekの問題は電波法第百二条の十一の発動によって行政指導が可能に
なります。その場合、経済産業大臣の同意が必要であるとされています。



773 :名無しさん@お腹いっぱい。:04/09/01 20:13
>>768,>>769
全くもって非現実的&無意味な考えだね。
代行って、securityを他人に任せるのかよ。単にその代行業者とやらに
自分が潜り込みたいだけだろ?
自分で登録つっても、買ったものを最初に繋ぐ時点ではno security なのは
変わらないだろうが。
過密地域では撤去って、じゃあ出遅れた人間は無線を使えないのか?
「近くに○○さんのAPがあるからそこに繋いでください」ってか?
使われるほうは堪ったもんじゃないよな。
そんなのが可能になるのは携帯のアンテナみたいにAPが張り巡らされた、
いわゆるHOT SPOTが完備された段階でだろ。国も企業もやりたくないよ。

AOSSはまだ練れていないから今一な所もあるけど「自動化の先」ってなんだよ。
自動化ってのは行き着く先だろうに。後はどこまで出来るかってだけで。
繋いだ段階でmacなんかの情報を強制取得、暗号キーの複数作成後、指定待ち。
こんな具合にさ。
理想と夢と妄想を一緒にするなよ。結局聞かれた事には答えてないしな。


774 :名無しさん@お腹いっぱい。:04/09/01 20:48
>そんなのが可能になるのは携帯のアンテナみたいにAPが張り巡らされた、

違法設置の携帯電話レピーターが沢山あるのはご存知かね?
存在し続けるか、撤去なのかは知らないが、異例の注意が総通から出ている。

>結局聞かれた事には答えてないしな。
どの部分ですか?再度よろしくお願いします。


775 :名無しさん@お腹いっぱい。:04/09/01 21:31
小西のおかげで随分このスレが盛り上がってるな。
頭のオカシイのが来ると、2chっていつも盛り上がるよな。
みんなバカをつつくのが楽しいと思ってんだろな。

776 :名無しさん@お腹いっぱい。:04/09/02 00:46

馬鹿は弄らずヲチするに限る。生暖かく見守りましょう。

777 :名無しさん@お腹いっぱい。:04/09/02 02:00
そいえば今日会社に総務省の人間きてたな
すっかりここのネタ忘れてた
ききゃよかったな


778 :名無しさん@お腹いっぱい。:04/09/02 02:08
>>774
質問に対して質問で返すな。常識を疑われるぞ。
因みに、そういう奴は大抵自分の旗色が悪い時にそうするんだよ。

携帯の違法アンテナの事は報道されてる事くらいなら知ってるよ。
ありゃあ出力が強すぎたりで正規品の邪魔になってるからだろ?
それに俺はHOT SPOTを完備しろなんて書いてない。お前の案が
不可能だってことを示してるだけだ。
で、「過剰AP撤去」による不都合に対する案は勿論あるんだろうな?
他の質問に関しては、本当に答える気があるなら自分で探せ。
俺は殆どのレスにアンカー付けてるから解る筈だ。

779 :名無しさん@お腹いっぱい。:04/09/02 02:20
>>778
だから自分が匿名で投稿(自分そうだが)で書いている以上どれがどれだか
教えてよ。本当にわからない。混乱を避けるためにも聞きたいことを新たに
起こしてください。

それと、携帯の違法アンテナは技適受けていれば長いANT等に取替えは事実上不可能で常識の範囲。

過剰AP整理の道は、基本的には共用しか道が無い。クラブ組織というかマンションの
管理組合・町内会の共有資産という道しか無いよね。


780 :名無しさん@お腹いっぱい。:04/09/02 03:04
>>779
もう良いよ、無理するな。話のすり替えも沢山だ。
携帯のアンテナの話なんかどうでも良い。
>>768>>779も矛盾してる感じだしな。
AP共用してどうするんだよ。誰が安全を保障してくれる?
同一AP内でプライバシーが守れるのか?(securityもな)
管理者(赤の他人)を無条件で信じろと?

それとな、「本当に」答える気があるなら
自分へのレス全てに目を通し、質問と思われる全てに回答しろ。
そうすればその中に俺への回答もあるはずだ。

781 :名無しさん@お腹いっぱい。:04/09/02 04:06
>AP共用してどうするんだよ。誰が安全を保障してくれる?
頭が痛くなる。だから法律の保護という文言を入れたんだよ。
公的な機関が定期的に巡回してチェックを行うなど、公正な電波環境の維持
活動に人材を投入するべきだと。

>同一AP内でプライバシーが守れるのか?(securityもな)
そのときのはVPNなりIPSecなりを導入するぞ。
基本的なWEPやAESでの暗号化が成り立っていれば、VPNで切り分け
できるでしょうに。それを簡単にユーザーに選択させるからくりは必要だが。

>管理者(赤の他人)を無条件で信じろと?
でないと近所のコミュニティが成立しないじゃないか?町内会の
活動したことあるの?最低限の相互信頼は必要じゃない?それが治安の
第一歩じゃないの?町内会の活動やお祭りに参加して来い。一度もしたこと
無いんじゃないの?



782 :名無しさん@お腹いっぱい。:04/09/02 05:36
>>781
法律の保護があれば安全だと言い切るか。
チェック?必要な時だけ覗かれたてらアウトだな。
分岐点での切り分けの安全性は?
VPNって、一個人がどこと繋げるってんだよ。
最低限の相互信頼如きでセキュリティーを預けられるのかお前は。
地域のコミュニティーってのはそういう物じゃないぞ。
触れる所、触れない所をお互いに認識して、上手くやっていこうってだけだ。
なんの遠慮も無くずかずかと入ってきて冷蔵庫を開けるような奴はいつの時代も
迷惑なもんだ。大体、securityとお祭りなんかを同レベルで語るな。
物事に対する認識が甘すぎるよ。

783 :名無しさん@お腹いっぱい。:04/09/02 06:19
>>781
あとな、基本的な質問なんだが。
いったい何人で一台のAPを共用するつもりなんだ?
理論的な有効人数と、実質的な人数は違うぞ?
また、電波の実質的有効範囲も関係してくるしな。
全員が同レベルの使用環境を維持出来なければ無意味だ。
人数が増えればどうしても待ち時間が無視できないレベルになるし、
無視できる程度に台数を増やすというなら、現状と大して変わらん上に、
増えた分管理者も増えるしな。お前の周りはそんなに信頼できる人ばかりか?
理想的と言うなら、必要とする一家が一台所有して、全家庭が管理者になれば良い。
これがベストだろう?即ち、現状がベストであり、必要な改革は亀の歩みだが、
今も進んでいる。お前が訳の解らん提言をする余地は無いという事だ。

784 :名無しさん@お腹いっぱい。:04/09/02 06:43
>>781
更に言えば、APの共用ばかりを謳っているが、肝心の回線はどうするんだ?
共用APはどこの光ファイバーなりADSLなりに接続するんだ?
AP共用って事は各家庭で回線を引かないって事だろ?
それも共用で、ついでに回線業者も共通か?誰が決める?
光なんて必要ないって人とADSLじゃ物足りないって人が隣接してたら?
Yahooが嫌いって人と好きって人がお隣さんだったら?
追い詰められて思い付きの共用なんて愚考を持ち出すからぼろが出るんだよ。
矢張り物事に対する認識が甘いな。

禅に良い教訓がある
突然すばらしい、この上ない考えが浮かんだり、何でも出来るような感覚
を覚えたりする事がある。それは正に悟りを開いたかのようで、
なんとも言えない爽快感がある。
しかし、それらは全て錯覚であり受け流していくべきものである。
その感覚、爽快感を「魔境」と言い、不意に訪れるそれらを
受け流し続けて行く事が即ち「修行」である。


785 :名無しさん@お腹いっぱい。:04/09/02 07:34
禅を持ち出してもねぇ、いや、俺は小西ではないが
あいつは自分のことを“神様”だって言ってたんだよ。
ほかにも“超能力がある”とか............

そんな人物に修行といっても、通らんと思うよぅ。
まぁ、奴を論破したい気持ちは分からんでもないけれど........

デムパは存在してるだけで迷惑だからなぁ

786 :名無しさん@お腹いっぱい。:04/09/02 10:48
>>785
成る程、神様ですか。そりゃあ話が合わない訳ですわ。
なにしろこちらは七頭十角の獣、頭の一つにして獣そのもの。
天敵だった訳ですね。
良い事を聞かせて頂きました。ここまでにします。

787 :名無しさん@お腹いっぱい。:04/09/02 10:50
ここで書いてるやつら、どっちも負け組みということでいいか?


788 :名無しさん@お腹いっぱい。:04/09/02 11:37
>あいつは自分のことを“神様”だって言ってたんだよ。
>ほかにも“超能力がある”とか............
無線LANの論議ではこの話はしない。

今日の午前中は公正取引委員会や総務省本庁・北陸総通に電話しまくって
確認作業でした。本庁は「お店のほうで理解して売っている
と認識している。」つまり、お店がASUSTekの無線LAN付きマザーを売る時に
個人申請で免許を取得するよう明示するべきだと言う立場を説明していました。

本庁と、総通と現場での温度差は凄まじいものがあると改めて。さて、どうしようかと。

個人個人が管理者という件はその通り。でもそれでも過密な場合も考えての共用という選択もありだと。地域地域・自治会の方針が
この場合最も優先されると思うよ。あちこち廻ってみて、富山のある集落で集落単位で完璧(20世帯程度に5台)に
無線LANセキュリティ掛かって居るところもあり、正直驚いた。地域コミュニティが家族の次に来る単位ですが、それぞれ都会と
田舎では温度差が凄まじいなと。


789 :名無しさん@お腹いっぱい。:04/09/02 12:01
> 個人申請で免許を取得するよう明示するべきだと言う立場を説明

あーと、『免許』を所得なんて、いわないと思うが

伝聞ぐらい正確に書こうや。結局悪いのは、誰かさんの協力店ということだな。

790 :名無しさん@お腹いっぱい。:04/09/02 17:19
で、総務省の見解としては
「ASUSに非はなく、非があるとしたら販売時に説明していないショップ」
ということなんだな? どういうルートから仕入れたんだろうね

791 :名無しさん@お腹いっぱい。:04/09/02 19:17
>>789
確かに言った


792 :名無しさん@お腹いっぱい。:04/09/02 21:43
>>790
絶対にそんなことは無いんだけどね。
小西の解釈はそうなんだろな。
いいなぁ、自分に都合の良い解釈で突き進めるヤツは。

793 :名無しさん@お腹いっぱい。:04/09/02 21:59
総務庁本庁の中の人が、確かに言ったということらしいので、それが事実に反していたり
すると、なんか大変なことになるかもね…それはさておき

「お店のほうで理解して売っていると認識している。」

だって、それより先のこと、たとえば「認証通してないのは売ってはいけない」
なんてことは、総務省はいえないわな。法にないもの。

だから、認証マークは、しかるべき認証機関で通したものに対し「付けることが『できる』」
ものであって、販売時の添付は義務つけられていない。と、前から言っておろうが。

>>792
> 絶対にそんなことは無いんだけどね。
も、ちょっと痛いぞ。

スレの本題に戻って、WPA2の話でもしないか?

794 :名無しさん@お腹いっぱい。:04/09/02 22:15
WPA2のどんな話だい?

795 :名無しさん@お腹いっぱい。:04/09/02 22:54
>>793
店も罰せられる、ASUSはもちろん。
どこをどう考えたらASUSが無実なのか。

796 :名無しさん@お腹いっぱい。:04/09/02 23:13
>>795
くどいぞ。馬鹿!

製造・発売者を取り締まる法律はない。無論、罰則もない。
販売者を取り締まる法律もない。罰則がないので、せいぜい、
不当表示競争とかに違反しているという行政指導。

この場合は「消費者に誤認を与える不当表示」ということで管轄は公正取引委員会。

罰則があるのは、認証通ってない無線LAN機器を、無線局として運用(電波を出)
した者に対してのみだ。

それから運用者が必要なのは『免許』ではなく、『適合表示無線設備』であること
を示す証明。すなわち、特定無線設備の技術基準適合証明等のこと。利用者が
『免許』を取得するのではなく、個人で認証を通せってことだろ。

おまいら、ナニを問題にしたいんだ?

797 :名無しさん@お腹いっぱい。:04/09/02 23:47
>>796
その通りだね。総務本省の方は、免許免許云々と言った後なので口を
滑らせたものと解釈しているがね。「認証」と置き換えて頂戴。
そこは理解を。

不当表示ということで公正取引委員会に問い合わせを開始したところ。
あとは総通で、「これはTELEC等で個人で無線局として認証するか
法人ならまとめて申請してくださいね。」とお願いぐらいしかできない。

それが限界。不法開設した無線LAN付きマザーが出現し近隣とトラブル
を引き起こせば、行政指導の対象となる。その場合は経済産業大臣の
了承を得なければならないということ。

ナニを問題にしたいんだ?と問われたら、じゃこのまま不法局が蔓延する
のをほったらかしにして良いのかと答える。

モバイル推進派はニヤニヤ笑ってジャブジャブお金を投資するんじゃない?
現状を節目がちに見て、まあ後はどうにかなるんじゃない?と甘い考えで。

危険な現状を加速する今の無線LAN関係のザルといえる法律・指導の数々。
安全な利用環境など望めないよ。今日はある無線LAN付きPCを使おうとすると
パシパシ切れてね。近くで動画を転送していたよ。

総通側では「今の法律ではね。何かトラブルが起こらない限り
動くことは難しいよ。」というお答え。十分理解はできるが。
ただ、総通側で無線LANの異常事態ともいえる事実は把握はしていない。

それも問題。

誰が状況を把握しているのかと答えるなら私が北陸ならほとんど知っているよ
と答えるまで。


798 :796:04/09/03 00:06
誰も小西になんか聞いとりゃせんがな

ASUSに対して、回収だ!事件だって騒いだのはお前だろ。何の知識もなしに

法律ってのはな、規制とか指導のためにあるんじゃないんだよ
甘い考えもクソも、甘いのは小西だろーが、分かってる奴は、お前みたいに
馬鹿みたいな声を出すだけじゃなくて、ちゃんと地道にやってるんだよ。
お前は、いつも自分の周辺で起きてることだけに文句言ってるだけだ。

ところで>>725は小西なのか?

799 :名無しさん@お腹いっぱい。:04/09/03 00:12
そういえば、小西よ

MACアドレスから、ASUSの無線LAN機器が違法無線局だと分かるらしーじゃないか
それについて、詳しく述べよ。

ことと次第によっては、お前のやってきたことは、ASUSに対する業務妨害になるぞ。
それ以前に、IOデータに対してもいろいろ書いてたよな。元社員なんだよな?
これも相当問題になるぞ。2chは匿名といってもログとってるからな。しかも最近は
ログを証拠として提供するのに抵抗ないみたいだし。各方面から訴えられないように気をつけな

800 :名無しさん@お腹いっぱい。:04/09/03 02:59
ノートンインターネットセキュウリティー(NIS)を使っています
これがオンの状態だと、PC起動時に、
ワイヤレスネットワークがIPアドレスの取得に失敗してネットにつながりません。
いったんNISを無効にするとつながりますので、その後有効に戻します。
しばらくするとまたつながらなくなりますのでNISを無効にして、
ワイヤレスネットワークの「修復」を行いますが大変手間です。
これらの問題点を解消するにはNISをどう設定すればいいでしょうか。
ちなみに電波状態は非常に強く、ここに問題はありません。



801 :名無しさん@お腹いっぱい。:04/09/03 03:55
>>800

スレッド違いです。
http://pc5.2ch.net/test/read.cgi/sec/1089488182/l50
こちらへどうぞ

802 :犬友:04/09/03 06:45
電波産業会、無線設備検査検定協会の話と外れますが、
ここにアップするのが一番適切か?

ちょっとずれますが、次の記載内容は本当でしょうか?
SP1のときは、
ZeroConfigが原因で
メーカーもパソコンがフリーズするのを認めたとかかれています。
リカバリ以外の方法がない・・・

http://watchan.net/pc/

803 :名無しさん@お腹いっぱい。:04/09/03 07:20
>>802
フリーズするというのは可笑しいね。だからどうした?

そのサイトの話もみてきたが、検証もせずに何を書いているのか...という感じ
それに、問題になったのが03年8月だろ、その頃のSP2って、β以前のαなんだから
問題が発生するのも仕方がない。何のために1年もかけてバグつぶしをしてきた
のだと思ってるのかなぁ? リカバリしなくても、何とかなるだろ。

SP1のZeroConfigは、WPAと802.1Xとの関係が不明瞭で、WPA-PSKを使うと802.1X
のエンジンを使ってしまうので、不具合が発生することがあった(10分ごとに切れるとか)
SP2では、この問題が解消されている。

SP2で問題が起こる機種/ソフトは、ほかにも数限りなくある。各社のサイトを参照しる。
NECなんかBIOSアップデートしないといけない機種もあるそうだが...

で、何を問題にしたいのだね? PCメーカーの対応か? 周辺機器メーカーの対応か?
それともSP2を出したMSの責任なのか?

804 :名無しさん@お腹いっぱい。:04/09/03 07:29
ああ、よく読んで症状が分かったよ。

無線LANの接続ユーティリティが、ZeroConfigを無効にするんだよな。
リカバリなんてしなくても、対象の無線LAN接続ユーティリティを
使わなければそれでいいんじゃないか。しかもZeroConfigなんて
再インストしなくても、サービスで設定変えればいいだけ。

セキュリティとはまったく関係のない話だな。どこの製品かもだいたい
想像が付くけど、その無線LAN製品のユーティリティの設計が悪いだけ。
しかも、現在は解消してるじゃないか。

何かというと、不具合だとかバグだとか問題にしたがるなぁ。ほんとーに。
PCは家電じゃないんだよ。自己責任で使いやがれ

805 :名無しさん@お腹いっぱい。:04/09/03 08:59
>>798
>MACアドレスから、ASUSの無線LAN機器が違法無線局だと分かるらしーじゃないか
それについて、詳しく述べよ。

私の口から言わせるのはよしてね。もしかしたら黙ってやるかもしれない。

ヤマダ電機はASUSの例のMBは取り扱わない事を会社でやっているという話。
「不当表示」で公正取引委員会から刺されるのが一番適当だね。
現段階では。そして回収だよ。
 ASUSは事実上アウト。しかし法律ではスルーは可能。騙しが入っているので
指導は受けるべきだと言えるよ。




806 :名無しさん@お腹いっぱい。:04/09/03 09:07
>甘い考えもクソも、甘いのは小西だろーが、分かってる奴は、お前みたいに
馬鹿みたいな声を出すだけじゃなくて、ちゃんと地道にやってるんだよ。
お前は、いつも自分の周辺で起きてることだけに文句言ってるだけだ。

あら言いましたね。だったらあなた何か公式に意見を表明してました?
意見書提出した会社・団体の一員なら分かりますが。

無線LANで総務省を動かして非公開ながらも政府報告として調査した
のはNTT Com&ARIBだけだが。雑誌社は適当に記事を書いてるだけだし。

地道・地道というなら、こちらが地道だよ。そんな予算も無いんだし。


>>725はこっちじゃない。



807 :名無しさん@お腹いっぱい。:04/09/03 09:15
>>806
非営利で不味い運用を見つけたとしてもお金は取らない事を原則として
野良APに侵入し、ネットを覗き込むことは絶対にやらない。

いろんな法律上の解釈をする人がいるのは十分承知だが、
沢山の人の役に立っているのは間違いないし、多くの実績を
積み重ねてきたよ。ここでは絶対言えない話がゴロゴロあります(笑)

話は飛ぶが、騙しが入ったASUSのMBは不当表示で自主回収が一番適当だよ。
本省はまず動かない事を言いことに。

808 :名無しさん@お腹いっぱい。:04/09/03 15:24
>>805->>807

> 私の口から言わせるのはよしてね。
お得意の超能力か? 自分の過ちを素直に認めろよ、おさーん。

> 「不当表示」で公正取引委員会から刺されるのが一番適当だね。
人の書き込みを見てからしか言えないんだろ。少しは自分で調べやがれ。

> 地道・地道というなら、こちらが地道だよ。そんな予算も無いんだし。
2chで自分の行動を自慢して、何が楽しい?

> 非営利で不味い運用を見つけたとしてもお金は取らない事を原則として
あくまで原則なんだよね。結局、金はもらうんだろ?

> 野良APに侵入し、ネットを覗き込むことは絶対にやらない。
当たり前のことを書くなよ。やったら犯罪だ。それでどうやって調べてるの?

> ここでは絶対言えない話がゴロゴロあります(笑)
いつもそうやって空想の話しかしないよな。

> 話は飛ぶが、騙しが入ったASUSのMBは不当表示で自主回収が一番適当だよ。
結局、それだ。「事件」だって騒いだのはお前だろ。
「騙し」が「入った」というのなら、お前のサイトでユーザーの告知したら
どうだ。スレで匿名でしか言えないのは、意見とはいわない。それはグチ。

小西のは個人的なボヤキでしかないんだよ。年食ったな、お前も。

809 :名無しさん@お腹いっぱい。:04/09/03 16:33
>> ここでは絶対言えない話がゴロゴロあります(笑)
>いつもそうやって空想の話しかしないよな。
笑止。

怒涛の1週間でしたが、M自動車の技術担当元常務の祖父の弟が亡くなり
急遽上京する事になりました。例の事件が起きてから倒れて急に衰弱され
ましたが、88と言う高齢の事もありますが、心痛甚だしかったものと思います。

ついでにJEITAと公正取引委員会に出向くことを考えています。ASUSやメルコ・アイオー
そしてYahoo!BBの無軌道な無線LAN拡販路線はここが鍵を握ると思いますよ。
来週すぐアポを取るでしょう。

http://pc5.2ch.net/test/read.cgi/sec/1092658181/l50
この一連の書き込の、W32/RBOT-GOの書き込みは私です。
実は無線LANと同じで「個人ユーザーは無視される。」という法則が
働いており、バスター・ノートンは2週間前後未対応でした。

総務省も警察庁もJEITAも無線LAN製造・販売会社もそしてウイルス対策
関係大手も実は次々と力不足もしくは対応し切れないという事実と
売る側の身勝手さと公正取引委員会で注意を受けたはずのアイオーは
無線LANに関して誇大広告を続けていたという事など次々と対応力の問題
が露になり、個人のIT環境を守るためのハードルの高さを改めて確認しま
した。お役所は企業・団体を向き、セキュリティ対策も企業団体。
そこに属していない人間が凶悪なハッカー・ウイルス作者となるのに
まるで根本的対策...現行法での問題でしょう。
警察庁・県警にとりあえずの意見を上げておきましたが、正直むなしいです。
効果的な対応がほとんど期待できません。

ひどい世の中になったものです。此れも私のぼやきです(-_-;;


810 :名無しさん@お腹いっぱい。:04/09/03 21:31



スレをお前のボヤキで汚すな。このオナニー野郎が!


811 :名無しさん@お腹いっぱい。:04/09/03 21:52
Konyは、管理された無線LANを希望しているみたいだけど、よしんばそうなったとしてそこにKonyの
居場所は無いでしょ。管理された無線であるアマチュア無線でもKonyは一悶着やらかしてたぜ?
Konyの扱いは無線板でも同じだった。電波・日本語わかんね・勝手にやってろ等そんなことしか
言われてね―もの。

いい年して、他人の肩書きちらつかせないと話が出来ない人だし。今の自分の立場に不満が
あるんだろうね。本人が誇らしげに語る人脈にしたって、もしちゃんとした人脈に恵まれているのに、
キャリアが積めてないならばよっぽど駄目な人って事だし、まぁ悲惨だわな。


812 :名無しさん@お腹いっぱい。:04/09/03 22:24
自分が嫌われてるってことさすがに気が付いてるでしょ?
なのにここまでやるのは、よっぽど歪んだ人間なんだろうね。

813 :名無しさん@お腹いっぱい。:04/09/04 02:04
釣師としては、良い線いってるけどな、何人釣られたんだろぅ

814 :名無しさん@お腹いっぱい。:04/09/04 08:06
>管理された無線であるアマチュア無線でもKonyは一悶着やらかしてたぜ?

何のことだね?

無線では騒ぎはどこにでもあるし、アマチュア無線の世界で色々勉強と経験
を積んだから今回のような無線LANでガシガシできるんですよ。
あからさまに嫌がらせしてきた連中は、そのほとんどが足を掬われたね。

ただ、無線LANも時代ものですので。いつまでも続くとも考えられない。

そうそう、図太く生きようじゃないの?



815 :名無しさん@お腹いっぱい。:04/09/09 01:20

東京遠征から帰ってみれば、台風で自宅のアンテナが壊滅してないといいよな

小西がいないスレは、またーりしていてイイ!!

816 :名無しさん@お腹いっぱい。:04/09/09 09:03
>東京遠征から帰ってみれば、台風で自宅のアンテナが壊滅してないといいよな

もしこんな事がおきたら、小西は誰かの陰謀で 台風を自宅近くを通過させたと
騒ぎだし、きっと気象庁に調査依頼するでしょう!!
石川県の恥さらし 一生東京から帰ってくるな。


817 :名無しさん@お腹いっぱい。:04/09/09 11:13
なに!一応アンテナは無事。OKです。
今回はFじ通、S*+*も通りすがりですので見てきました。
会社のカラーが両極端で非常に興味深かったですよ。


818 :名無しさん@お腹いっぱい。:04/09/09 14:50










だから、嫌われてるのに出てくるなよ








819 :名無しさん@お腹いっぱい。:04/09/09 21:09
いい感じで放置されてたのにね。
構ってしまうヤツにも問題あるんだろうね。

820 :名無しさん@お腹いっぱい。:04/09/17 20:46:12
 ASUSTekのWiFi-G搭載P5シリーズ 駆除だね。こちらでは実物は皆消えた。
影で結構暗躍していたのですが、誰も知らなかったの?


821 :名無しさん@お腹いっぱい。:04/09/17 20:51:31
結局、ASUSTekが悪者。申請して却下されたのに発売を強行したと聞いたぞ。
大丈夫とは言えない「販売店をコケ」にした対応は強烈なマイナスイメージになるだろう。
人事ながら商売大丈夫?


822 :名無しさん@お腹いっぱい。:04/09/17 20:55:12
それと、BB Watchも致命的な間違いを見つけて通報・抗議しておきますた。
もぐら叩きが見事にはまる時って在るのね。面白いように決まったんでね。


823 :名無しさん@お腹いっぱい。:04/09/17 21:17:19
連投乙

824 :名無しさん@お腹いっぱい。:04/09/17 21:20:57
まぁ表立って暗躍するのは難しい罠


825 :名無しさん@お腹いっぱい。:04/09/18 02:15:55
>820
あんやく 【暗躍】

(名)スル
人に知られぬように、ひそかに策動すること。暗中飛躍。
「政界の裏側で―する」

このスレで報告する必要は一切ないので、意味に忠実に暗躍しつづけてください。


826 :名無しさん@お腹いっぱい。:04/09/25 16:49:39
なにここ…

827 :名無しさん@お腹いっぱい。:04/09/26 13:36:30
次からスレタイを「無線LANのセキュリティーで暗躍」
にするというのはどうか?

828 :名無しさん@お腹いっぱい。:04/09/26 22:13:18
BroadBand Watchに記事も何も載ってねーじゃん。
暗躍ってスパイ気取りかよ。

829 :名無しさん@お腹いっぱい。:04/09/26 22:15:14
インターネットではWiFi-Gはまだまだ売られてるな。
暗躍が足りないな。

830 :名無しさん@お腹いっぱい。:04/09/27 23:16:21
>>827
つーか次スレはこっちの板で立てろ
http://pc5.2ch.net/network/

ってまだあと170ぐらい残ってるじゃん

831 :名無しさん@お腹いっぱい。:04/10/11 08:52:00

金曜日に会社の同僚と無線LANについて話していたら、
彼はいまだにWEPを暗号だと思っていた様子。

私が「WEPみたいにすぐに破られるようなモノは
暗号ではない」と教えてやると、
会社帰りにヨドバシでバッファローの
WZR-HP-G54/Pを買ってAOSSでAESの設定を
したそう。

雑誌なんかでもWEPもセキュリティの一種みたいに
書いてある記事があるがあれはひどいウソだよね。

せめてAES使わないと安心はできない。

832 :名無しさん@お腹いっぱい。:04/10/11 11:27:38
AESはハードの対応が必要だから
「せめて」というならWPAだな

833 :名無しさん@お腹いっぱい。:04/10/12 15:08:43
wep設定するとつながらないので、暗号化なしでやってます。
2つのクライアントを固定アドレスにして、ランサーバ(DHCP)で、
「選択された接続のみ許可する」にしてます。ランサーバはcorega WLbarです。
これって、他のパソコンからは無線ランには入れないはずですが、交信内容を
誰かから読み取られる可能性あるんでしょうか。



834 :名無しさん@お腹いっぱい。:04/10/12 15:14:08
>>833
そんなもん(IPアドレスによる接続制限)なんてのはセキュリティとはいわない。
だだ漏れ状態。もちろん、入り放題、通信内容漏れ放題。

WEP設定で繋がらないなら、そんな機器は捨てろ。案外16進指定でさっくりいったりすると思うけどな。

835 :833:04/10/12 16:25:15
>>834
ありがとうございます。
16進指定やってみます。

836 :名無しさん@お腹いっぱい。:04/10/14 17:34:01
無線LAN機器は、WEP、MACアドレス、ESS-IDなど、複数のセキュリティ機能を備えています。
無線LANは物理的にケーブルでつながずにLANに接続できるため、有線LANに比べて不正アクセスの危険性も高まります。
したがって、複数のセキュリティ機能が利用できる場合には、可能な限りそれらを併用して、よりよい安全性を確保するようにしましょう。

837 :名無しさん@お腹いっぱい。:04/10/14 17:38:53
結論

家で無線LANを構築するのは危険なので控えましょう

838 :名無しさん@お腹いっぱい。:04/10/14 18:51:10
>>836
考え方が古いよ。

839 :名無しさん@お腹いっぱい。:04/10/21 01:44:50
MACアドレスがセキュリティ?
んなもん有線でも思いっきりしょっぱなからやりとりしてるでしょ?
DHCPでIPアドレス割当てもらうときどういう通信してるか見た?
暗号化してなけりゃ見えちゃうじゃない

ESS-IDがセキュリティ?
乱暴に言えばM$製OSの「ワークグループ」みたいなもんじゃん

根本的にこれら二つは「セキュリティ機能」とは違うよ

ステルスSSIDなんて、あんな邪道なもの使わないでくれよ。

ハイスペックマシンでTKIPにするか、マシン負荷低いAES使えばいいのにさ・・・。

突っ込み疲れた・・・(;´Д`)ハァハァ

840 :名無しさん@お腹いっぱい。:04/10/21 09:42:32
>>839
ついでに、WEPについてもウンチク述べれ。

841 :名無しさん@お腹いっぱい。:04/10/21 13:44:33
839じゃないけど、WEPなんて終わった技術だよ
WDSなんかだと互換問題からWEPになってまうんだが、そのときゃ仕方ないから128bitWEP
WPA-PSK(TKIP/AES)だけでいいんだよ。ついでに言うと、TKIPとマシン負荷は
関係ないよ。APなりアダプタなりのファーム上での処理だから。

842 :名無しさん@お腹いっぱい。:04/11/03 17:47:44
>>http://pc5.2ch.net/test/read.cgi/hard/1094233451/257
こんなことってありえるんですか?無線LANって怖いですね〜

843 :名無しさん@お腹いっぱい。:04/11/03 19:02:26
>>842
ありえねぇ…こともないんだが、WEP128bitが有効になってたのなら
あんまり考えられないな。WDSだったみたいだから、WPAは使えないわけなのだが

844 :名無しさん@お腹いっぱい。:04/11/09 17:08:06
WPAの脆弱性を悪用するツール公開 
ttp://www.itmedia.co.jp/enterprise/articles/0411/09/news024.html 
「WPAはWEPよりも安全性が低い?」――セキュリティ専門家が指摘  
ttp://www.itmedia.co.jp/enterprise/0311/11/epi01.html 

845 :名無しさん@お腹いっぱい。:04/11/09 18:47:57
WEPだとパケットキャプチャの必要があるが
WPAのPSKは、辞書攻撃の力技という簡単な手段で実行できるからだろ
確かにチャレンジだけは簡単だが、PSKは8〜63文字まで長くできるんだし
30文字ぐらいになると力技でも厳しいと思うぞ(量子コンピュータが実現するまではね)。

基本は
・なるべく辞書に載っている単語を使わない
・無意味な英数字と記号を適宜組み合わせる
・文字数を少なくとも13文字以上、できれば20文字以上とする
で大丈夫だよ

JEITAもそう言ってる
ttp://it.jeita.or.jp/perinfo/committee/pc/wirelessLAN2/point.html


846 :名無しさん@お腹いっぱい。:04/11/09 21:04:16
マルチバイト文字が扱えるようになったら WPAはかなり強いだろうなあ
解析には天文学的な数字が必要になるはずだし

847 :名無しさん@お腹いっぱい。:04/11/09 21:05:58
数字は必要なかったな
必要なのは時間だ

848 :名無しさん@お腹いっぱい。:04/11/09 23:03:35
そういう意味ではアレだな
メーカーは、20文字以下のPSKを設定できないようにするべきかな

849 :名無しさん@お腹いっぱい。:04/11/10 18:19:10
>>833
漏れもこないだ買ったWLbar
セキュリティ設定すると未接続状態になる。
なんでだ?


850 :名無しさん@お腹いっぱい。:04/11/11 08:21:57
無線LANで使えるスニファってありますか?

851 :名無しさん@お腹いっぱい。:04/11/11 09:56:48

はい

852 :名無しさん@お腹いっぱい。:04/11/11 18:55:18
暗号化しないでMacアドレス制限もなしSSID開放しとけば
みんな使えて便利じゃない
ルータ二重化と電気代の問題はあるけど古いノートに
Linux乗せてModemとAPの間に入れとけば仮にやばいデータ
流されても自分は無実だって証明できるし他人が何を
流しているのか覗き見できて良いかも

853 :名無しさん@お腹いっぱい。:04/11/11 19:58:06
無線LAN釣りでつか?

854 :名無しさん@お腹いっぱい。:04/11/15 00:12:08
wep128とmacアドレスフィルタだけだと
セキュリティーはこのスレ的にはどうなん?
良いの悪いの?

855 :名無しさん@お腹いっぱい。:04/11/15 00:38:05
無いよりはマシといったところじゃない?

856 :名無しさん@お腹いっぱい。:04/11/15 07:15:22
やれる事はやっておけばいい。
やれるのにやらない理由でもある?

857 :名無しさん@お腹いっぱい。:04/11/15 11:41:28
WEP使うよりWPA対応してたらWPA使った方がいい?

858 :名無しさん@お腹いっぱい。:04/11/15 12:02:28
当たり前、ついでに>>845も読んどけ

859 :名無しさん@お腹いっぱい。:04/11/15 19:19:07
WPA.PSKの(TKIP)と(AES)どちらが強固ですか?

860 :名無しさん@お腹いっぱい。:04/11/15 19:38:00
ttp://www.jmc.ne.jp/yougo/wirelesslan/aes.htm
ttp://www.jmc.ne.jp/yougo/wirelesslan/tkip.htm

861 :名無しさん@お腹いっぱい。:04/11/15 21:18:08
>>860
「WEP」の正式な読み方初めて知ったよ。「ウェップ」だったのか。
今まで「ウェプ」だと思ってたよ。「ウェップ」だとなんか吐きそうな感じだな。

862 :名無しさん@お腹いっぱい。:04/11/16 09:53:10
>>861
無線はどうしてもデータや通信の痕跡を吐き出してるよ。
幾らセキュかけても、デムパ出してる事実は隠せない。
オマケにPCアンテナの場合は完全無指向性だかんね。


863 :名無しさん@お腹いっぱい。:04/11/18 02:03:43
AirSnortをwindowsで使っているんだけどどうしたらいいのか解らん。
同梱のairsnort.exeを起動している。dllやライブラリやモジュールも全部入れた(つもり)
もちろんpeek4.sysとpeek.dllも。
で、Startボタンを押しても何もする気配がないんだが、根本的に間違ってる?
Etherealで取得したパケット食べさせてもパスワード見つからないし。
厨房な質問で誠に申し訳ない。

864 :名無しさん@お腹いっぱい。:04/11/18 02:04:07
ごめん上げちゃった。

865 :名無しさん@お腹いっぱい。:04/11/18 08:36:41
無線LANカードがアレっていうオチはないよね?

866 :863:04/11/18 10:06:13
>>865
BUFFALOのWLI-CB-G54これじゃだめなの?
無線LANカードがアレってどういうこと?

867 :名無しさん@お腹いっぱい。:04/11/18 12:21:34
>>866
あーそれはアレだね、残念!
この“アレ”の意味が分からないのに、AirSnortなんて使うのは10年早い

868 :863:04/11/18 13:16:14
モニターできないってこと?
orinocoのカードじゃなきゃダメってこと?
peek.dllってデバイスに依存するの?
的はずれなこと言ってる?

869 :名無しさん@お腹いっぱい。:04/11/18 13:57:19
>>868
的は得ているが、今一歩ツッコミが足らない
カンガレ

870 :863:04/11/18 14:03:26
>>869
ツッコミって・・・自分なりに調べ尽くしたのだけれど・・・わからない。
ヒントおくれやす。
orinocoのカード購入してやればOK?

871 :名無しさん@お腹いっぱい。:04/11/18 14:11:10
ヒント書いたら、幇助になるだろ!
好きにしろ、ボケ

872 :863:04/11/18 14:17:36
>>871
幇助って?
ツールの使い方聞いているだけなのに・・・
Linux版は雑誌でも設定方法解説されてるし、
家で自分の設定したIDを解析するだけなのだから・・・問題ないのでは?
単にオレが釣られただけかな。

873 :名無しさん@お腹いっぱい。:04/11/18 14:26:04
釣った覚えはないが
> Linux版は雑誌でも設定方法解説されてるし、
実は肝心な部分は解説されてない

お前が、自宅のAPを解析するだけという保証もない
自分でできるスキルがない=技術/法的側面で熟知してない→必要性がない

ということ。お勉強してくださいな、それぐらいしか言えないつーの

874 :863:04/11/18 14:33:32
>お前が、自宅のAPを解析するだけという保証もない
これはごもっともだが

>自分でできるスキルがない=技術/法的側面で熟知してない→必要性がない
これは理解しかねるなぁ

とにかくBUFFALOのWLI-CB-G54ではできないってことでいいの?

875 :名無しさん@お腹いっぱい。:04/11/18 14:38:37
これぐらいならいいかな…
WLI-CB-G54などbroadcomチップ搭載ものでは実動報告がない。
以上

876 :863:04/11/18 14:41:32
>>875
ありがと。
それだけで充分です。感謝。

877 :名無しさん@お腹いっぱい。:04/11/18 15:36:51
なんか顔真っ赤になった人いるでしょ?
冷たい水でも飲んでもちつけ。

878 :863:04/11/18 16:21:26
>>877 オレのことかな?ゴクゴク
airsnotrtの公式に「Windows: Any(?) card supported by Airopeek.」
とあったので「全てのカードがAiropeekによってサポートされている」と思っていたんだけど
「Airopeekによってサポートされている全てのカード」という解釈でOK?
Airopeek立ち上げたらカード一覧が出てきたのでそれでなおかつprism2カードで試してみまつ
安い11bカード買ってくるか

879 :名無しさん@お腹いっぱい。:04/11/18 16:33:33
>>878
正解

880 :名無しさん@お腹いっぱい。:04/11/18 22:31:06
http://www.mainichi-msn.co.jp/it/lan/news/20041108org00m300113000c.html

まだあったのね〜♪


881 :名無しさん@お腹いっぱい。:04/11/19 04:57:18
小西の自慢はいいから。ageるなよ!!!!
10日も経ってから、話題にされないのででてきたんだろ、なぁ?

882 :名無しさん@お腹いっぱい。:04/11/19 10:34:21
>>880
設定がマズいから撤去するという短絡的対応にワロタ。

883 :名無しさん@お腹いっぱい。:04/11/19 12:28:03
>>882
銃器ネットも設定がまずいから撤去してほしい。

884 :名無しさん@お腹いっぱい。:04/11/21 09:29:53
かみさんの兄貴が電話してきて
「無線LANの設定にてこずってるから来てくれ」

昨日行ってみたら
「もうできた」

ふざけんなと思ったが見たらメルコのえらく古い機種だったので
セキュリティ見たらWEPだけだった。
どこかの電気屋の店先のワゴンで3000円で買ったらしい。

仕方なしにいっしょにヤ○ダ電機行ってNECのPA-WR7800H/TC
を買って設定したやった。
WEPだけではセキュリティにならないと説得するのが大変だったよ。

885 :名無しさん@お腹いっぱい。:04/11/23 08:07:05
>>884
いまだにWEPが安全だと信じている人が多いのは困ったもの。
WEPは簡単に破れるからねえ。
アンタの「かみさんの兄貴」は幸運。

886 :名無しさん@お腹いっぱい。:04/11/23 18:05:40
>>885
今更、そんな話して何がうれしいのか?
64/128/152bit WEPを一緒に語るな。
Weak IV出すのと出さないのとを一緒にするな!


887 :名無しさん@お腹いっぱい。:04/11/23 23:42:19
気にしないのは問題だが、
気にし過ぎで危機感を煽るのも問題だ。

888 :名無しさん@お腹いっぱい。:04/11/23 23:54:48
>887
同意、他人の家の玄関の鍵の心配はしないのに、
無線LANの心配だけはするってのは自己満足だろ。
俺は詳しいんだっていう自慢だよ。

そのNEC製品を自分の財布から買って差し上げたのなら立派な行為だから
ぜひこれからもがんばってほしい。

889 :名無しさん@お腹いっぱい。:04/11/24 11:22:01
個人的にNEC製品というのが引っかかるなぁ

890 :名無しさん@お腹いっぱい。:04/11/24 15:56:53
>>889
禿同。
おまけに、「気にし過ぎて」と言う認識自体が痛い。
電波に乗った時点で傍受は可能だし合法だ。
最低でも「無線通信では電子商取引きをしない」の意識は必要だ。
無指向性アンテナの恐さが判ってない香具師が多過ぎ。
暗号化云々以前の問題でもある。


891 :名無しさん@お腹いっぱい。:04/11/24 19:19:59
空が落ちてくるとは大変ですな、杞の国の人よ。

892 :名無しさん@お腹いっぱい。:04/11/24 19:35:15
過ぎたるは猶及ばざるが如し
気にしすぎると病気になるぞ

893 :名無しさん@お腹いっぱい。:04/11/25 23:50:43
WEP信者が言うことは信用しないほうがいい。
WEPなど暗号化とはとても呼べない代物。
もし破られたくなければ1時間おきにキーを変える必要があるからね。

894 :名無しさん@お腹いっぱい。:04/11/26 00:29:49
また、馬鹿が沸いたか…

895 :名無しさん@お腹いっぱい。:04/11/26 14:15:19
>>893
技術を信仰の対象だと思ってるのは貴方だけでは?

896 :名無しさん@お腹いっぱい。:04/11/26 20:53:58
なんか勘違いしている人が紛れ込んだみたい。
WEAK IVを出さないWEP128が最低限の処置だと思われ。
行政や公共性高いところではAESだろう。

そういう共通認識が無いのが無線LANセキュリティの不毛さよ。

これっとどうかね。
http://pc.watch.impress.co.jp/docs/2004/1125/jal.htm
DODにアクセス情報を渡すんじゃないのかね。搭乗員名簿・個人情報を
こっそり渡していて最近になってばれたというはなしもあるし。

無線LANのセキュリティ問題の深刻さを考えると、この記事の生み出す矛盾というのは。

「みんな騙されている。」ということだな。


897 :sage:04/11/26 20:55:02
ちなみに私はJALのサービスなど使わんよ。
「JALなど信用できない。」
この一言に尽きる。

「空飛ぶ不良債権が。」



898 :名無しさん@お腹いっぱい。:04/11/27 01:07:16
そんなことを言ってる馬鹿の上に、落ちますように…

899 :名無しさん@お腹いっぱい。:04/11/27 01:12:17
>>896
DoDってアンタ…。
ひょっとして、エシュロンに怯えてたりするクチかな。

900 :名無しさん@お腹いっぱい。:04/11/27 01:27:14
>>896
CCMを使ったAESって、AES本来の強度を再現できてるの?

901 :名無しさん@お腹いっぱい。:04/11/27 01:41:39
>>897
墜ちたら、全て阿梵だぽ。
元々、噎んでテメェの情報吐き出す輩がいるんで美味しいけど(藁

902 :名無しさん@お腹いっぱい。:04/11/27 04:00:36
>>900
OCBもCCMも似たようなもんだ、余計な金がかかるのがOCB、安くて普及してるのがCCM
気にするな。

903 :名無しさん@お腹いっぱい。:04/11/27 20:52:30
セキュリティで保護されたワイヤレスネットワークにするにはどうしたらいいのですか?

904 :名無しさん@お腹いっぱい。:04/11/27 22:17:39
WPA-PSK or WPAを使い
さらにVPN(SSLでも可)化しとけばいい
用語はぐぐれ。マニュアルも読め

905 :名無しさん@お腹いっぱい。:04/11/28 03:26:49
>>896

WEP128では不安。割と簡単に破れる可能性がある。
最低、WPAにしとかないとセキュリティにはならないと思う。

こういうのもあるくらいなんだからね。
http://www.hitachi-system.co.jp/sniffer/product/wireless/view/wep.htm

906 :名無しさん@お腹いっぱい。:04/11/28 10:47:02
どこのサイトも用語の説明だけで設定方法がのってない。

907 :名無しさん@お腹いっぱい。:04/11/28 10:52:32
個人叩きなどがあってIPをぬいた場合警察やプログラマーの知り合いの協力で犯人特定できるんですか??

908 :名無しさん@お腹いっぱい。:04/11/28 10:53:05
ちなみに携帯から書き込みした場合です

909 :名無しさん@お腹いっぱい。:04/11/28 10:59:17
>>907
出来るわけねーだろ。
スレ違いの糞質問する馬鹿、氏ね。

910 :名無しさん@お腹いっぱい。:04/11/28 11:52:18
>905
リンク先は
方法1は予めWEPキーを入れておくとキャプチャと同時に
フレームが読めるっていうSnifferではごく当たり前の機能。

方法2は予めキャプチャしたトレースに後からWEPキーを
設定すると、中が読めるって機能の説明。

どちらともWEPキー解析ツールにような類のものではない。


911 :名無しさん@お腹いっぱい。:04/11/28 12:11:40
>>910
SP2のWPAより、WEPの方が良いんじゃなかったのか?

912 :名無しさん@お腹いっぱい。:04/11/28 13:07:01
>>906
機械毎に設定画面等が違うだろうに、全て網羅しろと?

913 :名無しさん@お腹いっぱい。:04/11/28 13:09:22
ココ
ttp://www.wolf.ne.jp/medama.html
で売ってるWiFi Finder PLUSを買った。
家の近所をサーチしながら歩いたけど、野良電波はなさそう。
自宅のは、玄関前までは微弱に届いてるみたいだ。

914 :名無しさん@お腹いっぱい。:04/11/28 13:19:37
> どこのサイトも用語の説明だけで設定方法がのってない。

つうかとんだ節穴だな。やる気がなきゃいくら情報が充実してても意味が無いってことだ。
その調子じゃろくに設定もできないだろうから、使うのやめな。

AirStation設定ガイド
ttp://www.airstation.com/menu/products/sys_guide/01.html

製品名インデックス
http://www.iodata.jp/support/manual/index_w.htm

マニュアル
http://www.planex.co.jp/support/instlanj.shtml

915 :名無しさん@お腹いっぱい。:04/11/28 14:50:05
だから今更何を言ってるんだと…
悔しかったら、WeakIVを出す機器の一覧と
それに対して128bitWEPクラックかけたときの結果を出してみやがれ

ちなみにWEPよりもWPAのほうが危険だというのは、パスフレーズに
短い単語を設定できてしまうという使用上の問題だ。

916 :名無しさん@お腹いっぱい。:04/11/28 15:12:17
>915
> 使用上の問題。

ほんとか?ここの

http://www.itmedia.co.jp/enterprise/0311/11/epi01.html

> ただし、WEPとLEAPの両方を解読しようとするアタッカーは
> 大量のネットワークトラフィックを使わなければパスフレーズを
> 探し出すことができない。それに対しWPAだけならば、
> 特定のパケットデータを4個キャプチャするだけでよいと
> モスコウィッツ氏は指摘する。

についてはどう説明する?

917 :名無しさん@お腹いっぱい。:04/11/28 15:35:32
研究者の理論はもういいよ。
実際どうなの。クラック成功譚キボンヌ。

918 :名無しさん@お腹いっぱい。:04/11/28 17:23:16
とりあえず
AESで長ったらしい英数字を63文字ぶち込んでおけば今のところ問題ない?

919 :名無しさん@お腹いっぱい。:04/11/28 19:13:38
>>916
そんなこと信じてると、ICSAの商売に乗せられるだけだよ
いまだにICSA通したなんて機器もないし、信頼性もあやしい

ちなみに、原文はこれな
ttp://www.icsalabs.com/html/communities/WLAN/wp_SimpleSecrets.pdf
『パケットデータを4個キャプチャするだけでよい』なんてことは書かれてない
ttp://www.icsalabs.com/html/communities/WLAN/wp_PSKStudy.pdf
こっちにも、解読できたなんてことは、どこにも書いてない。

>>918
そのパスフレーズを、どこかに書き出していたり、使ってるマシンにファイルとして
保存してたりしてなきゃな。

無線LANルータの暗号化を、AESでがちがちに固めていても、WAN側からは比較的簡単に入れる
そこから設定画面にアクセスすれば、一番早道だよな。
パスフレーズを表示しないように隠していても
ソースに素textで書いてあったりする間抜けなメーカーもあるし。

920 :名無しさん@お腹いっぱい。:04/11/28 19:28:30
>919
4つのフレームってのはWPA-PSKで交換されるNonseを指してる。
原文まで探してご苦労なことだけど、この辺の脆弱性は、
WPAができたときから指摘されてきた。

去年の12月のInternet Week 2003の資料(日本語)
ttp://www.soi.wide.ad.jp/class/20030038/slides/72/index_24.html

ICSAがどうかはともかく>919は信用できないと俺は思うね。

921 :名無しさん@お腹いっぱい。:04/11/28 21:44:45
だ・か・ら、>>917

922 :名無しさん@お腹いっぱい。:04/11/28 22:56:51
>>920
だからな、原文には『パケットデータを4個キャプチャするだけでよい』と
書かれてないといったが、Nonceについてぼかした書き方をしてる
An outsider can deduce the PSK by performing an offline dictionary
attack against session key establishment exchange (called the 4-Way Handshake).
について、俺は言及してないんだが…

ttp://www.icsalabs.com/html/communities/WLAN/wp_PSKStudy.pdfのほうに
Nonceに関しても、一応は書いてあるし。

で、確かにそういうことはあるだろう。TKIPだろうがAESだろうが、パスフレーズ
そのものを交換するのがWPA-PSKなんだから。

任意のタイミングでアソシエーション起こそうとしたら、強烈なジャミング出して
一時的に接続を切ってやればいいんだし。そしたら待機してればよいだけなので。

で、具体的に解けたという報告はあるのか? ということだ。
ちなみに>919の後半に書いてあるのは、実証済み。こっちの穴のほうがよほど問題だよ


923 :名無しさん@お腹いっぱい。:04/11/29 09:44:29
WEPをやっておけばアクセスポイントに接続することはできなくなるというけど、
それはLAN側の話でWAN側から設定画面に入ることはできるということか?

924 :名無しさん@お腹いっぱい。:04/11/29 13:01:25
>922
指摘されるまでちゃんと読んでなかったんでしょ?後付で説明されてもねぇ。

925 :名無しさん@お腹いっぱい。:04/11/29 15:31:31
>>923
そそ。WEPにしても64bitWEPは解析簡単だし、128bitWEPでもWeakIVを出す
ごく一部の製品が相手だと、2-3時間で解ける。
もっとも、WAN側に穴が開いてたら、WPA-PSKなんて意味がないってこと。

>924
日本語の資料しか読めないんだろ? もういいよ。脆弱性なんてのは
なんにでもあるし、可能性だけで言うのはたくさんだ。
だから、悔しかったら自分ちのAP対象に、実際にやってみろつーの。

926 :名無しさん@お腹いっぱい。:04/11/30 04:34:02
モ娘(狼) 1093 無線LANが使えなくなるわけだが 3;19.26 041130 01:14 041130 00:47
http://ex7.2ch.net/test/read.cgi/morningcoffee/1101743239/
携帯ゲーム 074 【PSP】発売日まで無線LANにするスレ【NDS】 86;5.31 041129 22:39 041114 00:02
http://game10.2ch.net/test/read.cgi/poke/1100358161/
携帯ゲーム 039 【NDS】無線LAN機能をフルに使え!!【PSP】 20;3.91 041130 00:23 041125 01:49
http://game10.2ch.net/test/read.cgi/poke/1101314958/
無線 494 ☆無線LAN☆ 15;0.30 041127 13:12 041011 21:09
http://hobby5.2ch.net/test/read.cgi/radio/1097496571/
RC(ラジコン) 053 【カメラ付RC】無線LANで操縦できるRC【遠隔操作】 26;0.45 041128 09:10 041003 00:21
http://hobby5.2ch.net/test/read.cgi/radiocontrol/1096730507/
ビジネスnews+ 558 【iTunes】アップル、音楽用無線LAN機器「エアポートエクスプレス」を発表【06/08】 366;2.09 041128 19:36 040608 09:18
http://money3.2ch.net/test/read.cgi/bizplus/1086653932/
ビジネスnews+ 070 【通信】情報家電や無線LANからも電波利用料来年、電波法改正案提出へ【07/19】 433;3.24 041129 08:19 040719 16:05
http://money3.2ch.net/test/read.cgi/bizplus/1090220733/
ビジネスnews+ 270 【PC】PHSと無線LANで買ってすぐネット使えるノートパソコン、松下が8/7発売【07/27】 71;0.57 041127 12:29 040727 14:53
http://money3.2ch.net/test/read.cgi/bizplus/1090907628/
初級ネット 054 無線LANの届く範囲 249;0.25 041127 02:24 020319 21:01
http://pc5.2ch.net/test/read.cgi/hack/1016539287/
初級ネット 038 無線LANに参加したいのですが・・・ 101;0.10 041125 12:34 020408 16:55
http://pc5.2ch.net/test/read.cgi/hack/1018252530/


927 :名無しさん@お腹いっぱい。:04/11/30 04:34:41
ハードウェア 495 無料で無線LAN 137;0.17 041118 01:26 020924 17:51
http://pc5.2ch.net/test/read.cgi/hard/1032857514/
ハードウェア 747 おい誰か、便所で無線Lan使ってる奴いる? 103;0.15 041117 22:36 030113 15:11
http://pc5.2ch.net/test/read.cgi/hard/1042438288/
ハードウェア 225 無線LAN外部アンテナのスレ 606;1.07 041125 11:00 030512 15:37
http://pc5.2ch.net/test/read.cgi/hard/1052721465/
ハードウェア 290 ◆I-ODATA無線LANWN-G54/BBR◆ 940;1.66 041124 23:41 030512 16:48
http://pc5.2ch.net/test/read.cgi/hard/1052725738/
ハードウェア 545 [アイコム]無線LANルータ[Icom] 472;1.01 041122 22:43 030821 22:51
http://pc5.2ch.net/test/read.cgi/hard/1061473899/
ハードウェア 365 無線LANカードの寿命 39;0.14 041128 06:20 040221 13:38
http://pc5.2ch.net/test/read.cgi/hard/1077338333/
ハードウェア 606 ■無線LANで国に金を取られるようになるらしい■ 28;0.21 041116 23:44 040719 20:08
http://pc5.2ch.net/test/read.cgi/hard/1090235323/
ハードウェア 005 無線LAN機器のお勧めは?~Part16~ 793;12.30 041129 16:30 040926 17:47
http://pc5.2ch.net/test/read.cgi/hard/1096188452/
旧・mac 161 【初期型】iMacで無線LAN【無理?】 51;0.14 041105 04:43 031207 18:32
http://pc5.2ch.net/test/read.cgi/jobs/1070789577/
Linux 076 【Wireless】Linuxで無線LAN【IEEE802.11】 348;1.19 041129 16:30 040210 14:15
http://pc5.2ch.net/test/read.cgi/linux/1076390101/
新・mac 060 【UFO/白Zippo】AirMac無線LANPart10【11M/54M】 284;14.18 041129 10:28 041110 03:52
http://pc5.2ch.net/test/read.cgi/mac/1100026328/


928 :名無しさん@お腹いっぱい。:04/11/30 04:35:04
モバイル 452 Wi-Fi(IEEE802.11b/無線LAN)でモバイルPart2 437;0.46 041117 12:30 020422 08:27
http://pc5.2ch.net/test/read.cgi/mobile/1019431633/
モバイル 331 ザウルスMI-E1で無線LAN 225;0.28 041117 12:30 020906 02:03
http://pc5.2ch.net/test/read.cgi/mobile/1031245388/
モバイル 129 【@FreeD】P-inFree2PWL【無線LAN】 691;1.32 041127 10:30 030624 21:11
http://pc5.2ch.net/test/read.cgi/mobile/1056456686/
モバイル 379 ソニー、PSP無線LAN採用でカード型PHS死亡 69;0.14 041117 12:30 030729 20:19
http://pc5.2ch.net/test/read.cgi/mobile/1059477578/
モバイル 226 ★WEPなしの無線LANの場所を報告するスレ★2 752;2.38 041129 04:21 040119 12:40
http://pc5.2ch.net/test/read.cgi/mobile/1074483655/
モバイル 641 総務省が無線LANから電波利用料を徴収の方針? 40;0.30 041117 12:30 040721 12:00
http://pc5.2ch.net/test/read.cgi/mobile/1090378806/
モバイル 122 LinuxCafe(PRONTO)の無線LANが使えない時にageるスレ 93;0.87 041127 13:35 040814 17:28
http://pc5.2ch.net/test/read.cgi/mobile/1092472094/
モバイル 079 【miniPCI】無線LANすげかえ手術part3【Centrino】 332;7.85 041129 02:37 041018 22:00
http://pc5.2ch.net/test/read.cgi/mobile/1098104422/
通信技術 223 ルータ機能つき無線LAN 954;0.64 041105 04:43 001028 09:52
http://pc5.2ch.net/test/read.cgi/network/972694339/
通信技術 222 ★IO-DATA無線LAN接続できない!★ 39;0.03 041105 04:43 010407 23:25
http://pc5.2ch.net/test/read.cgi/network/986653500/
通信技術 224 IOデータの無線LAN、WN-B11/AXP 68;0.05 041110 03:18 010529 14:29
http://pc5.2ch.net/test/read.cgi/network/991114149/
通信技術 130 ルータ機能つき無線LAN2 943;0.74 041129 05:21 010610 00:21
http://pc5.2ch.net/test/read.cgi/network/992100082/
通信技術 147 無線LANについて 84;0.07 041105 04:43 010720 07:09
http://pc5.2ch.net/test/read.cgi/network/995580570/
通信技術 225 【超未確】無線LAN始めたらハト(鳥)がこない? 57;0.05 041105 04:43 011126 12:11
http://pc5.2ch.net/test/read.cgi/network/1006744289/


929 :名無しさん@お腹いっぱい。:04/11/30 04:35:28
PCサロン 175 帰省先でPCオンしたら勝手に無線LANにつながった人→ 12;0.11 041105 04:43 040813 12:47
http://pc5.2ch.net/test/read.cgi/pc2nanmin/1092368830/
PCニュース 112 ψNTT東、公衆無線LANサービスを秋にスタート 20;0.21 041121 12:28 040828 00:26
http://pc5.2ch.net/test/read.cgi/pcnews/1093620398/
セキュリティ 041 ■■無線LANのセキュリティー2ch目■■ 925;3.07 041129 15:38 040202 22:08
http://pc5.2ch.net/test/read.cgi/sec/1075727294/
セキュリティ 110 !自治体庁舎内の無線LAN放置が発覚! 19;1.17 041120 20:38 041113 23:14
http://pc5.2ch.net/test/read.cgi/sec/1100355256/
プロバイダー 343 【有料】無線LANスポット関係統合【無料】 79;0.15 041123 13:37 030703 12:29
http://pc6.2ch.net/test/read.cgi/isp/1057202976/
パソコン一般 391 BB12M無線LAN 25;0.09 041124 16:34 040226 23:38
http://pc6.2ch.net/test/read.cgi/pc/1077806280/
パソコン一般 293 誰か無線LANが使える場所教えて 7;0.66 041120 01:32 041119 15:52
http://pc6.2ch.net/test/read.cgi/pc/1100847155/
PC初心者 128 無線LANのつなぎ方を・・・orz 16;0.08 041113 21:37 040515 21:41
http://pc6.2ch.net/test/read.cgi/pcqa/1084624915/

930 :名無しさん@お腹いっぱい。:04/12/01 23:04:34
大変だー大変だー危険が危なーい(棒読み)

931 :名無しさん@お腹いっぱい。:04/12/02 01:36:53

            
        



                 W  P  A  最  強  伝  説

932 :名無しさん@お腹いっぱい。:04/12/02 04:18:10
家で無線LAN始めました。
初めてでよく分かりませんが、MACアドレスでフィルタかけて、WEP128bitでいいでしょうか?

933 :名無しさん@お腹いっぱい。:04/12/02 05:03:22
>>932
WPA-PSKが使える環境なら、WPAにしとけ
気休めだとしても、より強固なセキュリティを使えるなら使うのが常識

934 :名無しさん@お腹いっぱい。:04/12/02 09:11:21
>>932
DHCPは必要最小限に、もしくは使わない。

935 :名無しさん@お腹いっぱい。:04/12/02 23:36:14

>>932
WEPなんて裸同然。
最低WPAかけなきゃ話にもならない。
WEPの解読は簡単だからね。


936 :名無しさん@お腹いっぱい。:04/12/03 00:40:08
MACアドレスで決まった端末でしかやり取りできない様にした場合も、でかい穴はあるのでしょうか。
カードが持ち出される、以外で。

>>933 >>935
残念ながらWin98SEなのでWPA-PSKが使えません。

>>934
使用しないようにしてましたが、正解だったのですね。

937 :名無しさん@お腹いっぱい。:04/12/03 01:01:10
MACアドレスなんて飾りですよ。

938 :名無しさん@お腹いっぱい。:04/12/03 05:19:35
>>936
うーむ、Win98SEでも、ものによってはWPA-PSKが使えるのだが…
まぁ、それでも>935のようなたわ言に騙されずに、128bitWEPならギリギリの線だね
MACアドレスによる制限は、飾りってのに同意。それでもしないよりマシだけど
(パケット見たら、WEPを解くまでもなく平文で流れてる。簡単に偽装できる)

DHCP使わないでOKだけど、あんまり使われないようなIPアドレスにしとくべき
たとえば、192.168.aaa.bbbのaaaを、1とか0じゃなくて、148とか187とか目立ちにくい数
にしとく、たいていは、192.168.0.1〜とか192.168.1.1〜、192.168.11.1〜なので

939 :名無しさん@お腹いっぱい。:04/12/03 11:07:56
>>932
とにかく、今ある環境で出来る事は全てやっておく。

940 :名無しさん@お腹いっぱい。:04/12/03 23:58:46
>>938
MACアドレスも簡単に偽装されるんですか。確かに最終的にデンパ飛ばすだけですからね。留めておきます。

近所のどこかが暗号化無しだったので、もしもの事を考えると用心したくなりますね。そこには入りませんでしたが。

941 :名無しさん@お腹いっぱい。:04/12/04 01:08:09
ピッキングと家の錠みたいな関係でさ、完璧はない。
但し、破るまでの手間を増やす事で、手間に見合わないと思わせる事は出来る。

942 :名無しさん@お腹いっぱい。:04/12/06 21:58:15
>925
日本語でも英語でも読まなきゃ同じでしょ。
WPA CrackerはちゃんとNonce盗って解析してるよ。単純なBFAじゃない。


943 :名無しさん@お腹いっぱい。:04/12/06 22:27:54
>942
今頃やっと追いついたのか? ホレ
ttp://www.tinypeap.com/page8.html
ttp://www.michiganwireless.org/tools/WPA-Cracker/
WRT54Gでも探してきて、やってみそ。実際に
できねーから。単純なBFAを、オフラインで動かす環境を提供するだけやんけ

スラドでも読んでみ
ttp://it.slashdot.org/article.pl?sid=04/11/05/2143226&tid=193&tid=93

その程度の手法ならTinyPEAP使うまでもないだろ、ふつーなら

944 :名無しさん@お腹いっぱい。:04/12/07 01:28:13
>943
単純じゃないでしょ。
Nonceとらなきゃ実際にAPに対してチャレンジしなきゃいけないものを、
ちゃんとPTK作ってVerifyしてるじゃないのよ。


945 :名無しさん@お腹いっぱい。:04/12/07 20:16:20
>>925
構成: AP<---->STA、キャプチャ専用マシン
セキュリティ: WPA-PSK(パスフレーズ8文字), TKIP

AP<-->STAのAssociation-Rsp後のEAPoL-Keyのやりとりを
キャプチャ専用マシンのAiroPeekでキャプチャして
WPA Crackerにinputしたら解析できたよ

946 :名無しさん@お腹いっぱい。:04/12/07 22:04:18
WEP128bitで1日ごとにパス変えてるんですが、良くないでしょうか?

947 :名無しさん@お腹いっぱい。:04/12/07 22:58:16
AiroPeekでキャプチャしたのですが、WEPやWPAの設定をしているAPが暗号化の表示がされない場合がある。
同現象の方いますか?

948 :名無しさん@お腹いっぱい。:04/12/07 23:32:23
>>946
悪くは無いだろうけど
TKIPかAES使えるなら使っといたら?

949 :名無しさん@お腹いっぱい。:04/12/08 00:04:45
>>948
どうもです。
PC側(内蔵、WinXPProSP1)もルータ側も対応してるんですが、何故か繋がらないんです。
それでしかたなくWEP128bit使ってるんです。

950 :名無しさん@お腹いっぱい。:04/12/08 09:38:03
どうも昨日無線LANにつなげたばかりです、。
ファイルがダウンロードできなくて困っています。(速度は3M〜5M)
MSNメッセンジャーでのファイルの送受信もできません。
助けてください。



951 :名無しさん@お腹いっぱい。:04/12/08 09:51:12
>>950
情報があまりにも足りない。
エスパーがいるとでも期待してるのか?

952 :名無しさん@お腹いっぱい。:04/12/08 10:05:38
すみません。
プロバイダはBフレッツです。
無線LANはバッファローのWBR2-G54、規格はIEEE802.11b
暗号化方式なし、で接続しています。ホームページは普通にみることができるし
書き込むこともできますが、ダウンロードやメッセンジャーでのファイルの送受信ができません。
やはりポートを開かないといけないのでしょうか?


953 :名無しさん@お腹いっぱい。:04/12/08 12:55:46
>>952
素人板へどうぞ。激しくスレ違いです。

954 :名無しさん@お腹いっぱい。:04/12/08 16:05:22
ワラタ

955 :名無しさん@お腹いっぱい。:04/12/08 18:32:08
>>938
>たとえば、192.168.aaa.bbbのaaaを、1とか0じゃなくて、148とか187とか目立ちにくい数
>にしとく、たいていは、192.168.0.1〜とか192.168.1.1〜、192.168.11.1〜なので
ウマいねこれ。さっそく頂きました。

956 :名無しさん@お腹いっぱい。:04/12/09 22:05:09
a/b/g対応のAPは、メーカによって無線LAN側のMACアドレスが1つの製品と2つの製品があるみたいですが、実際どのような違いがあるのでしょうか?

957 :名無しさん@お腹いっぱい。:04/12/09 23:32:37
>>956
詳しく。

958 :名無しさん@お腹いっぱい。:04/12/10 13:31:06
>>956
a/b/g同時に使えるか aとb/gの切り替えではないかい

959 :名無しさん@お腹いっぱい。:04/12/10 13:55:11
>>956
無線LANチップの実装状況の違い
RF部が2つでMAC処理部が1チップのもの→1つのMACアドレス
RF部が2つでMAC処理部も2チップ構成→2つのMACアドレス
たぶん実用上は関係ないと思うが、同じESS-IDをふってあったりすると混乱するかも…
最近は、どんどん1チップ化が進んでる

960 :名無しさん@お腹いっぱい。:04/12/10 16:20:58
a対応のチップ?b/g対応のチップ?

「αブレェド!」 「βブレェド!ガンッマブレェド!」

961 :名無しさん@お腹いっぱい。:04/12/11 17:29:53
PDA用にCF型の11bカードを買った。
ところがこいつはWPA不可、WEP128bitまで。
具体的に、リナザウSL-C860と、BUFFALOのWLI2-CF-S11。

自宅で既に運用中のLANはWPAにしてるんだけど、
PDAの為にはWEP128bitに落とすしかない。

一応、ESS-IDステルスにしてるし、MAC制限も掛けてるし、
なによりも田舎だから近所に無線LANはおろかPCに濃い人がいないのは判ってるんで
WEP128bitでも大丈夫だとは思うんだけど、
強固な設定をわざわざ(あくまで比較的)弱くする事に抵抗がある。

こういう時はどうしたモンか。
最終的にはWEPにしちゃいそうだ。

962 :名無しさん@お腹いっぱい。:04/12/11 17:55:28
選択肢がそれ(128WEP)しかないなら、それ使えよ。
リスクを知ってるなら、見合った使い方をすればいいだけ

963 :名無しさん@お腹いっぱい。:04/12/11 21:36:54
運用中のはWPAのままで、128-bit WEP用のAPを追加、ってのはだめ?

964 :961:04/12/12 12:13:47
ちと他で要り様なんで、しばらく機材の増設はできそうにないです。
しばらくWEPで運用してみます。
ありがとうございました。

965 :名無しさん@お腹いっぱい。:04/12/12 13:02:14
悪魔の機械 PSPが発売となりましたか。
非常事態宣言だな。
 子供というよりガキんちょは何をしでかすのか。
これにより、無線LANの危険性がマスコミで声高になって頂ければ動きやすくなるんだが。

そしてSCEさんには沢山対策費を出して頂くしかないでしょうし。いずれは。

あちこちでぶち切れ無線LAN多数でて来るでしょう。NECさんもこの状態でN900iLを売っていくのでしょうかね。

業界はもう狂って居ます。狂っている連中は根こそぎ、「バッシング」したいと。


966 :名無しさん@お腹いっぱい。:04/12/12 19:01:21
>>965
狂っているのが貴方ではなく業界の方であると客観的に証明できますか?

967 :名無しさん@お腹いっぱい。:04/12/12 21:02:39
PSPよりNDSのが問題だとは思うが、
さすがに、アソコには喧嘩を売れない小西にわろた

968 :名無しさん@お腹いっぱい。:04/12/13 14:00:33
無線LANBroadBandルータ繋いで接続すれば
Nortonなどのパーソナルファイアーウォールはインストしないで大丈夫ですか?
メルコのWZR-G54/Pを使ってます

969 :名無しさん@お腹いっぱい。:04/12/13 16:44:39
そのファイアウォールが
Portを閉じる程度の機能しか持ち合わせて無いならインストしなくていい

970 :名無しさん@お腹いっぱい。:04/12/13 21:31:26
ルータでWAN→LANへのアタックはある程度防げるが、
LAN→WAN側はスルーなので、動かして損はないかもね

971 :名無しさん@お腹いっぱい。:04/12/14 15:34:53
>>965
PSPはWi-Fi通してるのね、ってことはWPAも使えるはずだよな

972 :名無しさん@お腹いっぱい。:04/12/16 00:05:04
DSもWiFi通してる様な記述が、PCWatchの分解記事に載ってた。
最近の物だとゲーム機でもみんな通すの?

973 :名無しさん@お腹いっぱい。:04/12/16 04:41:35
PSPはAPに繋げられるみたいだけど(アップデート用?)、
DSはアドホックのみ?

974 :名無しさん@お腹いっぱい。:04/12/18 11:21:10
>>972
SCEに確認したところ、AESを解除できるとのこと。

で自由に野良APにアクセスできるという事だ。

 悪魔の機械、PSPが世に出て気がついている人は気がついていると思うが。


975 :名無しさん@お腹いっぱい。:04/12/18 12:32:58
>>974
> AESを解除できるとのこと。
毎度のことですが、意味不明ですよ。小西さん。

976 :名無しさん@お腹いっぱい。:04/12/18 12:56:24
972→974で話が繋がってないし。
この人、電波?

977 :974:04/12/18 13:56:48
972は別人

978 :名無しさん@お腹いっぱい。:04/12/18 17:08:07
>>977
何を指摘されてるかも分かってないのかよ。
これもまたゆとり教育の(ry

979 :名無しさん@お腹いっぱい。:04/12/18 18:09:08
>>978
いやいや、ゆとり教育は関係ないですよ。
なにせ、おじいさんだから(w

980 :名無しさん@お腹いっぱい。:04/12/18 21:22:33
>971
WPA-Personalを取っているけど本体にはWPA-PSKの設定画面が無い。

>972
DSはWi-Fi通してないと思うけど、任天堂はWECA会員じゃないし、
Wi-Fiモジュールを作ったと思しきミツミにも該当製品が無い。
PSPはSONY製の内蔵モジュール名が承認リストに載っている。

>973
PSPのインフラモードはインターネット対戦用だと思う。
課金のシステムが無いので今のところ放置してるんだとおもうけど、
設定は今でも出来るしIPも貰えるし。この後どうするかは
ソフトしだいだろうね。



981 :名無しさん@お腹いっぱい。:04/12/18 22:17:35
次スレの時期ですか。

982 :名無しさん@お腹いっぱい。:04/12/18 22:53:56
>>981
次スレこっちに立てたら?
http://pc5.2ch.net/network/

983 :名無しさん@お腹いっぱい。:04/12/19 00:21:59
漏れも982に一票

984 :名無しさん@お腹いっぱい。:04/12/19 00:24:16
無線LANを実現する際の技術論なのか、
無線LANを運用する上でのセキュリティ論なのか。

985 :名無しさん@お腹いっぱい。:04/12/19 15:38:46
セキュ板にこのスレは必要。
他所の板にも必要というのなら勝手に立てれば良い。

986 :名無しさん@お腹いっぱい。:04/12/19 15:45:46
立てようとしたが、スレ立て規制で立てられなかった。
立てられる方、どなたかよろしくお願いします。

スレタイ

無線LANのセキュリティー 3ch目

テンプレ

前スレ

■■ 無線LANのセキュリティー 2ch目 ■■
http://pc5.2ch.net/test/read.cgi/sec/1075727294/

過去スレ

■■ 無線LANのセキュリティー ■■
http://pc.2ch.net/test/read.cgi/sec/1017068137/

暗号化率が低いといわれている無線LANセキュリティ。無線LANセキュリティについて語ろう。

参考

dW : Security : WEPに何があったのか?
http://www-6.ibm.com/jp/developerworks/security/010831/j_s-wep-index.html

インプレス BB Watch
http://bb.watch.impress.co.jp/

BB Watch 清水理史の「イニシャルB」
http://bb.watch.impress.co.jp/cda/shimizu/

987 :名無しさん@お腹いっぱい。:04/12/19 16:17:26
次スレ 立てますた
http://pc5.2ch.net/test/read.cgi/sec/1103440565/

後 よろ

988 :986:04/12/19 16:23:23
>>987
どうもありがとう。

スレタイの■■ は邪魔だったのでテンプレ案でははずしたのですが、
些細な事なのでついててもスレが立つ事の方が大事。

989 :987:04/12/19 16:33:29
>>988
意図的に外してあったですか。
気が回らなかったよ。スマヌ。

990 :>>986,988:04/12/19 17:10:57
>>989=987
こちらこそすみません。
お気遣いなく。些細な事ですし。
立てられなくて困っていたので
立ててもらっただけでありがたいです。

991 :名無しさん@お腹いっぱい。:04/12/19 23:08:39
あげ

992 :名無しさん@お腹いっぱい。:04/12/20 04:29:44
991 名前:名無しさん@お腹いっぱい。[sage] 投稿日:04/12/19(日) 23:08:39
あげ

993 :名無しさん@お腹いっぱい。:04/12/20 04:32:45
993

994 :名無しさん@お腹いっぱい。:04/12/20 04:36:01
994

995 :名無しさん@お腹いっぱい。:04/12/20 04:39:17
995

996 :名無しさん@お腹いっぱい。:04/12/20 04:40:37
996

997 :名無しさん@お腹いっぱい。:04/12/20 04:45:38
997

998 :名無しさん@お腹いっぱい。:04/12/20 04:46:50
998

999 :名無しさん@お腹いっぱい。:04/12/20 04:47:04
997

1000 :999:04/12/20 04:47:24
999

1001 :1001:Over 1000 Thread
このスレッドは1000を超えました。
もう書けないので、新しいスレッドを立ててくださいです。。。

315 KB
★スマホ版★ 掲示板に戻る 全部 前100 次100 最新50

read.cgi ver 05.02.02 2014/06/23 Mango Mangüé ★
FOX ★ DSO(Dynamic Shared Object)