無線LANセキュリティの教科書2013勉強メモ

BackTrack5R3を利用して無線LANクラックのお勉強。

WEPも脆弱性は実践してみて分かった。

通信していなければある程度解読はされないけれど、少しでも通信をしていればものの数分で解読可能w

WPAがお漏らし規格というのも初めて知った。(規格が確定する前にメーカが対応機器を発売。WPA2が正式対応規格)

そもそもEAPの傍流(ぼうりゅう→読めなかった)ということも知った。

無線LANするために認証サーバとか個人には無理だよね。(IEEE802.11x)

そして1番驚いたのはESSIDステルスを使うこと自体が脆弱性になるということ。

隠しているから安全では無く、むしろ自分から発信するから危険。

 

通常はAPから「俺のESSIDはAだよ」という通信を受信してクライアントから接続要求する。

ESSIDステルスを使うとクライアントから「ESSIDがAのひと居ますか−?」という通信を発信する。(自動接続にしていた場合)

家で使うPCならそれでも良いけれども、そのPCもしくはスマホを外で使うとESSIDがすっぱ抜かれる。

それだけならば隠していないときと同じだけれどもリスクが増えることには違いない。

そもそもステルスしてようが、してなかろうが通信していればクライアントの情報からクラックも可能という事実もある。(WEPなら)

 

と、WEPの恐ろしさを身をもって知ることが出来る優良ムック本。

無線LANセキュリティの教科書2013