List of wireless - Baldanders.info
tag:Baldanders.info,2015-03-17:/tags
2015-03-17T09:00:00+00:00
バルトアンデルスは連続的な怪物,時間の怪物である。(ホルヘ・ルイス・ボルヘス 『幻獣辞典』より)
https://baldanders.info/images/avatar.jpg
https://baldanders.info/images/avatar.jpg
公衆無線 LAN のセキュリティと VPN
tag:Baldanders.info,2015-03-17:/blog/000821/
2015-03-17T09:00:00+00:00
2015-03-17T09:00:00+00:00
今回は総務省が行った公衆無線 LAN に関するセキュリティ意識調査を元ネタにいろいろ書いてみる。
Spiegel
/profile/
<p> 今回は総務省が行った公衆無線 LAN に関するセキュリティ意識調査を元ネタにいろいろ書いてみる。 </p> <section> <h3>公衆無線LAN利用に関する情報セキュリティ意識調査</h3> <ul> <li><a href="http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000091.html">総務省|公衆無線LAN利用に関する情報セキュリティ意識調査結果</a></li> </ul><p> 調査の目的として2020年の東京オリンピックをにらんだ情報セキュリティの強化があるらしい。 いやぁ,役人ってのはなんでも利権にするんだねい。 </p><p> 調査時期は2014年11月ごろ。 直近1年間に日本(東京都,神奈川県,千葉県,埼玉県の1都3県)を観光目的で訪れ,かつ自分の端末でインターネット接続をした人(1都3県居住者を除く)が対象で,以下の内訳になっている。 </p><ol> <li><strong>公衆無線LAN利用の日本人</strong> 200人 : ふだん携帯端末(スマートフォン・タブレット)で日常的に公衆無線LANを利用している</li> <li><strong>自宅利用の日本人</strong> 200人 : ふだん携帯端末で自宅のみで無線LANを利用している</li> <li><strong>訪日外国人</strong> 660人 : ふだん携帯端末で日常的に公衆無線LANを利用している(アメリカ:214人,イギリス:217人,中国:229人)</li> </ol><p> 上述のページでは総評として </p><ol> <li>観光地で利用するインターネット接続手段として、訪日外国人は半分近く、日本人は8割近くが無料公衆無線LANを選択しており、公衆無線LANは携帯電話回線と並ぶ主要な利用手段となっている。</li> <li>公衆無線LANにおける情報セキュリティ対策について、無料の公衆無線LANであっても、4割近くの利用者が、事業者が対策すべきと考えている。(翻訳:つまり6割程度は利用者が対策すべきと考えている)</li> <li>公衆無線LAN利用時の脅威について半数以上が認知しているが、脅威への対策については実施率が大きく下がり、特に日本人においては半数以上が対策を取っていない。</li> <li>アクセスポイントのSSIDや暗号化、SSL通信の確認等の基本的な情報セキュリティ対策について、日本人の実施率が2~3割と極めて低い。</li> </ol><p> と結んでいる。 </p><p> 「情報セキュリティ対策」について少し補足しておくと,「公衆無線LAN利用時の脅威」として </p><ol> <li>通信の盗聴の懸念</li> <li>なりすましの懸念</li> <li>悪意あるAPやサイトへの誘導の懸念</li> </ol><p> を挙げているが,訪日外国人に比べると日本人の認知度は低く,対策を実施している日本人はさらに少ない。 対策の内容としては </p><ol> <li>接続端末のブラウザやOSのアップデートを行っている</li> <li>接続端末のファイル共有禁止の設定をしている</li> <li>無線LAN利用時のみ接続端末のWi-Fiの設定をONにしている(無線LAN未利用時はOFFにしている)</li> <li>接続する無線LANのSSIDを確認し、知らないアクセスポイントには接続しないようにしている</li> <li>接続するAPの暗号化種類について確認し、その種類によっては、接続をやめたり重要な通信は行わないようにしている</li> <li>サイト上で大事な情報を入力する際にはSSLを利用しているサイトであるか確認し、そうでない場合には重要な情報を入力しない</li> <li>そもそも無線LANで接続しているときには、盗聴されては困る情報は入力しない</li> <li>無線LANサービスの接続認証時にIDやPWを設定する際には、他のサイトで利用していないものを設定している</li> </ol><p> と示されており,この中で特に 4, 5, 6, 7 の項目について「公衆無線LAN利用にあたり講じるべき基本的な対策」として注目しているようだ。 </p><p> またセキュリティに関してはユーザを </p><ol> <li>セキュリティ/ユーザビリティともに重視</li> <li>ユーザビリティのみ重視</li> <li>セキュリティ/ユーザビリティともに重視しない</li> <li>セキュリティのみ重視</li> </ol><p> の四つの群に分けている。 このうち最も割合が多いのは 1 なのだが, 3, 4 の割合が日本人ではほぼ同じで少数派なのが面白い(訪日外国人の場合は 4 は 3 の倍近くいる)。 </p><p> 脅威の認知については,当然ながら 2, 3 の群のほうが低いのだが,ここでも日本人の(訪日外国人と比しての)認知の低さが際立つ。 2 と 3 の比較では訪日外国人では 3 のほうが若干認知度が低いのに対し,日本人では 3 のほうが(2 に比べて)認知度が高いのが面白い。 日本で「ユーザビリティのみ重視」人というのは本気で知らない(知ろうとしない)のだろうか? この群に対してもっと踏み込んだ調査があると面白いかもしれない。 </p> </section> <section> <h3>その無線 LAN セキュリティ対策は正しいですか?</h3> <p> そういえば先日,面白い記事があった。 </p><ul> <li><a href="http://csi.sproutgroup.co.jp/archives/000069.html">無線LANセキュリティ10の誤解(前編) | サイバーインシデント・リポート</a></li> <li><a href="http://csi.sproutgroup.co.jp/archives/000074.html">無線LANセキュリティ10の誤解(後編) | サイバーインシデント・リポート</a></li> </ul><p> 以下,タイトルだけを列挙する。 詳しくは元記事を見てください(タイトルだけ見て脊髄反射しないように)。 </p><ol> <li>APは購入時のデフォルト設定のまま運用しても問題はない → 設定の確認と変更をすべき</li> <li>WPS、AOSSなどの簡単接続機能は常時オンでよい → 使用時のみオンにした方がよい</li> <li>WEP側のSSIDはWPA側と独立しているので、セキュリティ上問題はない → LAN内に侵入されなかったとしても、踏み台にはされうる</li> <li>MACアドレス制限をかけているので他人が勝手に接続する心配はない → 接続していればMACアドレスは丸見えであり、かつMACアドレスの偽装は容易</li> <li>WPAは古くて危険。WPA2を使うべき → 「WPA」のセキュリティが劣る訳ではない。TKIPとAES(CCMP)の違いを誤解していると思われる</li> <li>WPA/WPA2-PSKでAESを使用していれば、パスワードがクラックされることはない → 弱いパスワードなら、認証パケットを入手することによりオフラインでクラックできる</li> <li>APのSSIDはデフォルトのものから変更すべき → 現在では無意味。下手な変更はむしろ危険性を増す</li> <li>APのSSIDは隠すべき → 隠しても意味はないばかりか、余計なリスクを招く</li> <li>公衆無線LANでも暗号化されていれば安全(公衆無線LANでもWPA2-PSK AESで暗号化されていれば安全) → WEPであれWPAであれ、公衆無線LANでの暗号化は無意味。安全な接続を使うべき</li> <li>公衆無線LAN経由でも、SSLなら問題ない → Cookieが漏れたり改竄される可能性がある</li> </ol><p> このうち 9 について少し引用すると </p> <figure> <blockquote> <q>公衆無線LANのAPでは、WEPやWPA/WPA2-PSKが使用され、申し込みをするとパスワードが送られてきて接続できるといった運用のものもある。だが、この暗号化は全くの無意味だ。WEPだから、WPAだからという話ではない。有線LANと異なり、APとクライアントの通信は誰でも傍受できる。暗号化されていたとしても、パスワードを知っていれば誰でも復号できる。そして公衆無線LANではそのパスワードは誰でも入手可能だから、暗号化されていないのと同じだ。</q> </blockquote> <figcaption><q><a href="http://csi.sproutgroup.co.jp/archives/000074.html">無線LANセキュリティ10の誤解(後編)</a></q>より</figcaption> </figure> <p> これにはいろいろ対策が考えられていて,キャリア系の公衆無線 LAN サービスの場合は認証や鍵配布に PSK(Pre-Shared Key)ではなく認証サーバを用いた EAP(PPP Extensible Authentication Protocol; RFC <a href="https://tools.ietf.org/html/rfc3748">3748</a>, <a href="https://tools.ietf.org/html/rfc5247">5247</a>, <a href="https://tools.ietf.org/html/rfc7057">7057</a>)を使うようになっている。 ケータイを使ったサービスでは SIM を使った <a href="https://tools.ietf.org/html/rfc4186">EAP-SIM</a>/<a href="https://tools.ietf.org/html/rfc4187">EAP-AKA</a> で認証を行っている。 また最近では </p><ul> <li><a href="http://internet.watch.impress.co.jp/docs/news/20150316_692877.html">公衆無線LAN「フレッツ・スポット」、2週間利用メニューを全国のセブン-イレブンで販売 -INTERNET Watch</a></li> </ul><p> といったサービスもあるらしい(これなら任意のユーザに対して個別にパスワードを発行できるし,2週間で使い捨てできる)。 しかし無料のサービスや自治体等が運営するフリースポットで EAP など期待するほうが無理な話ではある(暗号化すらしてないサービスもあるしね。とはいえ自治体には頑張ってほしいんだけどねぇ)。 </p><p> 無線 LAN は(有線と比べて)第3者による傍受(<span class="offrec">無線の場合は「盗聴」ではなく「傍受」というべきだろう。黙ってたって聞こえてしまうのだから</span>)やなりすましを受けやすい。 公衆無線 LAN では更にリスクが跳ね上がる。 それでも公衆無線 LAN を使いたいのであれば VPN を使って武装するしかない。 </p> </section> <section> <h3>Virtual Private Network いろいろ</h3> <p> VPN(Virtual Private Network)は物理的な回線・ネットワークの上に構築された仮想的(virtual を仮想的と訳すのは本来は間違いらしいのだが面倒なのでこのまま)なネットワークである。 もともと VPN は拠点間接続や(企業イントラネットなどの)プライベートネットワークに外からアクセスするための手段として使われてきた。 しかし最近は公衆無線 LAN やホテル・サービス用の LAN など内部構成が公開されておらず「安全でない」ネットワークをバイパスするための VPN サービスが台頭してきている。 このへんの話は以前にも書いたので,参考にしていただけると嬉しい。 </p><ul> <li><a href="https://baldanders.info/blog/000773/">VPN に関する基礎学習 — Baldanders.info</a></li> </ul><p> 最近 VPN サービスについて隙を見てちょこちょこ調べているのだが,無料で手軽に使える VPN サービスとして筑波大学の VPN Gate プロジェクトがあるようだ。 </p><ul> <li><a href="http://www.vpngate.net/ja/">VPN Gate 筑波大学による公開 VPN 中継サーバープロジェクト</a></li> </ul><p> このプロジェクトでは世界中で9千台以上の VPN 中継サーバがボランティアで稼働し,無償で利用可能となっている。 また VPN 中継サーバとしてプロジェクトに参加することも可能なようだ。 </p><p> (以下 3/21 修正) <!--
ただし,このプロジェクトでは <a href='http://www.vpngate.net/ja/about_abuse.aspx'>VPN 接続ログを最低3ヶ月は保持し必要であれば国内外の捜査機関に開示</a>すると宣言している。
安全でないネットワークをバイパスする目的のみであればこれでも必要十分かもしれないが,もっと高いセキュリティや(匿名性を含む)プライバシーを確保したければ他の手を考えた方がいいだろう。
</p><p class='offrec'>
(このログは「VPN Gate の発信元の IP アドレス を隠す機能を悪用して違法行為を行うユーザーの発生を防止」するためだと謳われているが,ユーザ側から見れば提供される VPN 中継サーバが悪意のない安全なサーバかどうかが利用する上での重要なポイントである。
しかし,このプロジェクトの運営を見る限り,そういう悪意のサーバを回避することは考えられていないように見える。
9千あまりの VPN 中継サーバの中に NSA がホストするサーバがないことを祈るばかりである)
--> </p><p> ただし,このプロジェクトでは <a href="http://www.vpngate.net/ja/about_abuse.aspx">VPN 接続ログを最低3ヶ月は保持し必要であれば国内外の捜査機関に開示</a>すると宣言している。 また VPN サーバは誰でも参加することができ,なおかつ VPN サーバを監査・監視する仕組みがない。 VPN サーバの出口ノードはサーバ運営者による盗聴やなりすましを受けやすい(このため VPN サーバやその運営者が信用できることがとても重要である)。 今のところ同プロジェクトに対してそのような疑義が持ち上がったことはないようだが,利用するのであれば注意が必要である(少なくとも常用するサービスではない,サーバへの監視・監査機能があれば手を出しやすいんだけどねぇ)。 </p><p> もうひとつ, <a href="https://baldanders.info/blog/000807/">F-Secure の Freedome</a> のようなセキュリティ企業の提供する VPN サービスを利用する方法がある。 ただしこれは有料の場合が多い(<a href="http://www.hotspotshield.com/">Hotspot Shield</a> のように機能限定版を無償で提供している場合もある)。 また技術の詳細が公開されていない場合が多く(F-Secure のような老舗ならある程度は信用できるかもしれないけど)あまりメジャーでない企業のサービスは躊躇するものがある。 </p><p> 最近 <a href="http://torrentfreak.com/">TorrentFreak</a> が VPN サービスの比較記事を出している。 </p><ul> <li><a href="http://torrentfreak.com/anonymous-vpn-service-provider-review-2015-150228/">Which VPN Services Take Your Anonymity Seriously? 2015 Edition | TorrentFreak</a></li> </ul><p> この記事では, VPN サービス・プロバイダに「ログをとっているか」とか「決済方法は安全か」などの質問を送り,その回答を掲載している。 この記事に載っているサービス・プロバイダは全て有料で海外拠点ばかりだが,日本に出口ノードがあるものもあり,安全のためにお金を払って構わないという方なら利用する手はあるかも知れない。 </p><p class="offrec"> (<a href="http://torrentfreak.com/">TorrentFreak</a> は友人に紹介してもらったのだが,こういう記事を定期的に出しているらしい。 この記事を見て自分なりにまとめてみようかと思ったのだが,英語不得手なこともあり,途中で断念してしまった。 だれかまとめ記事を作って!) </p><p> 公衆無線 LAN は便利だが安全な通信手段ではない。 これは肝に銘じておいて欲しい。 でも安全でない通信経路を安全に使う手段はいくつかある。 VPN はそうした手段のうちのひとつで,現在もっとも実効性のある手段でもある。 現在,パソコンに malware 対策ソフトを入れるのが当たり前になっているように,これからは携帯端末に VPN サービスを入れるのが当たり前になってくると思われる。 </p><ul> <li><a href="http://getnews.jp/archives/863902">GoogleはAndroid 5.1で「Google VPN」機能を実装、オープンなWi-Fiスポットでのセキュリティ向上を目的に | ガジェット通信</a></li> </ul><p> まずは公衆無線 LAN に関する問題の認知から。 それができたら VPN を含む対策を考えていって欲しい。 </p> </section>
UQ WiMAX 解約しました
tag:Baldanders.info,2013-11-04:/blog/000669/
2013-11-04T09:00:00+00:00
2013-11-04T09:00:00+00:00
2010年末から UQ WiMAX のお世話になっていたが,来年以降をにらんで解約することにした。理由は「LTE で充分」だからである。WiMAX が悪いわけではないが,スマホからの LTE テザリングで充分な環境を得られる今,同種の回線契約は「リストラ」すべきだろうと考えた。
Spiegel
/profile/
<p> <a href="https://baldanders.info/blog/000503/">2010年末から UQ WiMAX</a> のお世話になっていたが,来年以降をにらんで解約することにした。 理由は「LTE で充分」だからである。 いや正直,今の時点で,こんな地方都市で, LTE が過不足なく使えるようになるとは思ってなかった。 WiMAX が悪いわけではないが,スマホからの LTE テザリングで充分な環境を得られる今,同種の回線契約は「リストラ」すべきだろうと考えた。 (言い方を変えれば,これからスマホを買い換えるときはテザリング機能必須ということになる) </p><p> WiMAX にはお世話になった。 ネットワーク端末を「外」に持ち出すことの楽しさと危うさを実感させてくれた。 私にとっては携帯端末をそれまでの「ガラケー」からスマホ/タブレットにシフトしていく時期に WiMAX と契約したので,なおさらである。 </p><p> 解約をする際,電話先のオペレータのお姉さんの声が心なしか残念そうな感じに聞こえたが,ごめんなさい。 私は次のステージへ行きます。 そういや,モバイルルータどうしよ。 </p> <div class="hreview"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/4844325922/baldandersinf-22/"><img src="https://images-fe.ssl-images-amazon.com/images/I/51qvrlBNyBL._SL160_.jpg" alt="photo" class="photo"/></a><dl><dt class="fn"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/4844325922/baldandersinf-22/">WiMAX教科書 (インプレス標準教科書シリーズ)</a></dt><dd>庄納 崇 </dd><dd>インプレスR&D 2008-07-16</dd></dl><p class="similar"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/4774135623/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4774135623.09._SCTHUMBZZZ_.jpg" alt="図解 WiMAXがわかる (知りたい!テクノロジー)"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4844395181/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4844395181.09._SCTHUMBZZZ_.jpg" alt="ワイヤレス・ブロードバンド HSPA+/LTE/SAE教科書 (インプレス標準教科書シリーズ)"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4789848981/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4789848981.09._SCTHUMBZZZ_.jpg" alt="無線LANのしくみとシステム構築法―規格/電波伝搬/変復調/プロトコル/回線設計/干渉対策/産業応用など (RFワールド)"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4757102224/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4757102224.09._SCTHUMBZZZ_.jpg" alt="WiMAX入門"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4844395122/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4844395122.09._SCTHUMBZZZ_.jpg" alt="改訂三版 802.11高速無線LAN教科書 (インプレス標準教科書シリーズ)"/></a> </p><p class="gtools">by <a href="http://www.goodpic.com/mt/aws/index.html">G-Tools</a> , <abbr class="dtreviewed" title="2013/11/04">2013/11/04</abbr></p></div>
Nexus 7 × HTC J butterfly = ♥
tag:Baldanders.info,2012-12-31:/blog/000620/
2012-12-31T09:00:00+00:00
2012-12-31T09:00:00+00:00
いやぁ, LTE とテザリングが便利過ぎる。
Spiegel
/profile/
<p>
少し前の話ですが,ケータイを <a href="http://www.htc.com/jp/smartphones/htl21/">HTC J butterfly</a> に変更しました。
いやぁ, LTE とテザリングが便利過ぎる。
特に<a href="https://baldanders.info/blog/000610/">以前買った Nexus 7</a> との組み合わせが本当に便利。
</p><p>
今までは WiMAX を使ってたんだけど, WiMAX は地下とかビルの中とかだと全然つながらないの(東京とか都会に住んでる人はピンと来ないかもしれないけど)。
それが LTE だと入るのよ。
スゲー!
</p><p>
(いや,でも,LTE でもやっぱり電波の入りにくいビルとかあるけどね)
</p><p>
2012年に au/KDDI が LTE をサービスインさせるのは何年も前から知ってたけど,広島みたいな地方都市に来るのはもっと後だと思ってたのよ。
それがバリバリ入るもんだからびっくりデスヨ。
凄い時代になったなぁ。
最近は通勤電車の中ではケータイをテザリング状態にして, Nexus 7 で <a href="http://flipboard.com/">Flipboard</a> を見るのが習慣になってしまった。
</p><p>
HTC J butterfly 自体もいい感じ。
最初は「5インチディスプレイでかっ!」と思ってたけど,最近は周りの人がスマホを持ってるのを見ると「ちっちゃ!」と思うようになりました。
慣れというのは怖いですねぇ。
</p><p>
昔はおサイフケータイや赤外線通信やワンセグなんてのは「ガラパゴス」の象徴だったんですけどねぇ。
最近は海外メーカーもすっかり日本仕様に適応してきてますな。
まぁグローバルな展開あってのローカライズってことなんでしょうけど。
その辺日本のメーカーさんは分かっているのだろうか。
Android 端末の海外展開に苦慮してるという話も聞くのだが。
</p><p>
まぁ,ともかく,今年は色々とよい買い物が出来ました。
もう(個々の要素技術はともかく)日本のメーカー品なんか要らないよね。
</p>
au の「ガラパゴス」さ加減
tag:Baldanders.info,2012-12-11:/blog/000618/
2012-12-11T09:00:00+00:00
2012-12-11T09:00:00+00:00
ホンマ,ひとりのユーザとして,頼むよ au さん。
Spiegel
/profile/
<ul>
<li><a href="http://k-tai.impress.co.jp/docs/news/20121211_578204.html">ソフトバンク「iPhone 5」緊急速報メール誤配信の原因 - ケータイ Watch</a></li>
</ul><p>
実はこれ,ソフトバンクの誤配信などではなく, au が ETWS(Earthquake and Tsunami Warning System)に緊急速報以外の通常コンテンツを流していたのをソフトバンクの iPhone が拾ってしまったというもの。
ETWS はキャリアの別なく受けることができる。
</p><p>
更にこの現象は夏にも au が ETWS に流したコンテンツが docomo の Xi に流れるということがあったそうだ。
そこでキャリア3者で協議されたらしいが
</p><blockquote>
「この申告を受け、3社では協議を実施。互いに対策を行うことになり、ドコモのXi端末では既に対応済で、auからのコンテンツ配信は受信しない形になっている。」
<br/>(「<a href="http://k-tai.impress.co.jp/docs/news/20121211_578204.html">ソフトバンク「iPhone 5」緊急速報メール誤配信の原因</a>」より)
</blockquote><p>
というから呆れる。
au がどんなゴリ押しをしたのか。
それとも各キャリアに何か皮算用があったのか。
</p><p>
個人的には
</p><blockquote>
「ネットワークと端末のグローバリゼーションとはまるで逆行する考え方です。
とかく、こういう標準技術をあえて用途外利用しようと言うのは日本独特の考え方です。
こういう使い方を「工夫」だと言ってはばからないどころか胸を張って自慢し始めます。
だから最終的には技術的に孤立してガラパゴス化してしまうわけで。
国内だけで物事が済んでいた時代の悪癖がいつまでたっても抜け切れない日本企業。
まだ遅くないから、今回の失敗を教訓に、KDDIのみならず各社とも、特に命の安全にかかわるシステムを用途外利用しようなどと考えないよう肝に銘じていただきたいと思います。」
<br/>(「<a href="http://wnyan.jp/3560">ニュースコメント[ ソフトバンクiPhone 5緊急速報メール誤配信の原因] | 無線にゃん</a>」より)
</blockquote><p>
という意見に全面的に同意するものであります。
ホンマ,ひとりのユーザとして,頼むよ au さん。
</p>
<div class="hreview"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/4478041024/baldandersinf-22/"><img src="https://images-fe.ssl-images-amazon.com/images/I/51e8cH4GQtL._SL160_.jpg" alt="photo" class="photo"/></a><dl><dt class="fn"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/4478041024/baldandersinf-22/">世界遺産 ガラパゴス諸島完全ガイド (Gem Stone)</a></dt><dd>地球の歩き方編集室 編 </dd><dd>ダイヤモンド社 2011-03-04</dd></dl><p class="similar"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/4797358025/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4797358025.09._SCTHUMBZZZ_.jpg" alt="ガラパゴスのふしぎ (サイエンス・アイ新書)"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4478075875/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4478075875.09._SCTHUMBZZZ_.jpg" alt="世界遺産 マチュピチュ完全ガイド (地球の歩き方 GEM STONE 25)"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4478042225/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4478042225.09._SCTHUMBZZZ_.jpg" alt="B23 地球の歩き方 ペルー ボリビア エクアドル 2012"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4478071047/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4478071047.09._SCTHUMBZZZ_.jpg" alt="世界遺産 イースター島完全ガイド (地球の歩き方GEM STONE)"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4887186169/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4887186169.09._SCTHUMBZZZ_.jpg" alt="ガラパゴス博物学―孤島に生まれた進化の楽園 (動物百科)"/></a> </p><p class="gtools">by <a href="http://www.goodpic.com/mt/aws/index.html">G-Tools</a> , <abbr class="dtreviewed" title="2012/12/11">2012/12/11</abbr></p></div>
Bluetooth に関するあれこれ
tag:Baldanders.info,2009-03-03:/blog/000429/
2009-03-03T09:00:00+00:00
2009-03-03T09:00:00+00:00
高木浩光さんの記事によると,リモートから丸見えの Bluetooth 機器(主にケータイらしい)が結構あるそうだ。
Spiegel
/profile/
<p>
<a href="http://takagi-hiromitsu.jp/diary/20090301.html">高木浩光さんの記事</a>によると,
リモートから丸見えの Bluetooth 機器(主にケータイらしい)が結構あるそうだ。
</p><p>
Bluetooth 機器同士を繋ぐには「ペアリング」という操作が必要なのだが,
機器をペアリング可能な状態(「デバイスの公開」「検出可能にする」など)にしておくと,
ペアリングしていなくても MAC アドレスが取得できてしまうということらしい。
MAC アドレスが見えるということは,
<a href="http://www.hyuki.com/techinfo/uniqid.html">「固有 ID」の問題</a>が発生するということである。
特にケータイはユーザが身に着けるもの(UE: User Equipment)であり,
固有 ID がユーザの情報(たとえばユーザの行動)と結びつきやすい。
<a href="http://takagi-hiromitsu.jp/diary/20090301.html">高木浩光さんの記事</a>にあるように,
これが実際に視覚的に示されるとなかなかのインパクトがある。
この実態について高木浩光さんは
</p><blockquote>
「Bluetoothヘッドホンで音楽を聴くなど、
ときどきBluetoothを使う際に、
煩わしくないよう、
常時Bluetoothをオンにしておくということがあるかもしれないが、
そういう目的でなら、
「デバイスの公開」までオンにしておく必要はない。
<br/>
「デバイスの公開」は、
新しい接続機器とペアリングする際にだけ、
一時的にオンにすれば十分なのだが、
そのことがあまり知られていないのではないだろうか。」
</blockquote><p>
と書かれている。
</p><p>
実は Bluetooth ってよく分かってないのだが,
ヘッドセットなんかも Bluetooth に対応しているなら MAC アドレスの取得は可能だよね(違ってたらごめん)。
ヘッドセットって「デバイスの公開」を ON/OFF 切り替えれるのかな。
Tumblr の噂によると,
iPhone なんかは「デバイスの公開」相当の設定を変えるオプションが見当たらないらしいのだが,
本当だろうか。
私は Bluetooth 機器を持ってないし,
その手の仕事をしたことも(残念ながら)ないので,
よう分からん。
誰か教えて。
</p><p>
固有 ID の問題ではないのだが,
Bluetooth で思い出すのは2005年に話題になった<a href="https://baldanders.info/spiegel/log/200505.html#d11_t4">車載用 Bluetooth システムにアタックを仕掛ける実験</a>である。
既知のコンピュータ・ウイルスを当時のプリウスに感染させようという実験で,
感染はしなかったがバッテリーが低下してクラッシュするというオチがついている。
あと,
これは妄想に近いのだが,
<a href="https://baldanders.info/blog/000302/">2007年に書いた記事</a>で
</p><blockquote>
「例えばカーナビの中には車載 LAN 上の情報を拾って車内のステータスを表示する機能を持ったものもある。
インテリジェントな機能を持ったカーナビが Bluetooth や無線 LAN と結びついたらどうなるんだろうねぇ,
などとドキドキワクワクな日々である。」
</blockquote><p>
とか言ったことも思い出してしまった。
</p><p>
無線 LAN にせよ,
Bluetooth にせよ,
他のどんなワイヤレス機器でも,
所詮有線のようには振舞えない。
(まぁ固有 ID をばら撒いちゃうのは論外にしても)セキュリティやプライバシーのリスクは有線の場合よりも高いと思ったほうがいい。
その上でいかに上手くワイヤレス機器を使いこなすかってことなんだと思う。
</p>
WPA の危殆化
tag:Baldanders.info,2008-11-08:/blog/000419/
2008-11-08T09:00:00+00:00
2008-11-08T09:00:00+00:00
WPA 暗号の一部が破られたようだ。
Spiegel
/profile/
<p>
WPA 暗号の一部が破られたようだ。
詳細は来週わかるらしい。
今回はとりあえずメモのみ。
</p><ul>
<li><a href="http://www.pcworld.com/article/153396/">Once Thought Safe, WPA Wi-Fi Encryption Is Cracked</a></li>
<li><a href="http://isc.sans.org/diary.html?storyid=5300">WPA Wi-fi Cracked (but it's not as bad as you think... yet)</a></li>
<li><a href="http://isc.sans.org/diary.html?storyid=5315">WPA Cracked - additional details</a></li>
<li><a href="http://itpro.nikkeibp.co.jp/article/MAG/20081107/318791/">無線暗号化技術「WPA」,一部解読される</a></li>
<li><a href="http://www.computerworld.jp/news/sec/126509.html">無線LANのセキュリティ規格「WPA」の暗号鍵が部分的に破られる </a></li>
</ul><p>
破られたのは TKIP (Temporal Key Integrity Protocol)の部分だそうで,
今のところ詳細は不明だが,
まだ致命的にダメというわけではないようだ。
もともと TKIP は辞書攻撃に弱いと言われていて(今回はそういうやり方ではないらしい),
WPA2 への移行が推奨されていたわけだが,
この動きが加速するかどうか。
</p><p>
ちなみに出たばっかりの DSi は WPA2 に対応している
(<a href="http://bb.watch.impress.co.jp/cda/special/23709.html">Wi-Fi Alliance の認証を取得していない</a>というのが気になるのだが)。
まぁ既存の DS ソフトでは WEP しか使えないそうなので(私にとっては)意味ないのだが。
</p>