パパね。
さくらも満開になったこの季節にね。
肺炎になっちゃったよ(笑)
まぁ、症状のピークは越えたんけどね。
通院して点滴するのが面倒だけど
しっかり治すよ。
しかし、ここ最近体調不良が多いなぁ。
体力がおちたのかな。
■テンペストって現役?
もう数年も前ですが
情報処理技術者試験という、
パソコン関連の資格の勉強をしていた時の話です。
「テンペスト」という攻撃方法を知りました。
攻撃方法は少しはなれた位置にある
パソコンの電磁波を拾って解析することで
そのパソコンの画面を再現できるという
恐ろしい技術がありましたね。
確か主に軍で利用されていたはずです。
確かCTFモニターのようなモニターから
電磁波の発生しない液晶のモニターに変更したり
ケーブルもシールドつきのケーブルに変更するといった
ハードウェア周りの電磁波漏洩を防げば
傍受を防げるという認識だったのですが
こういった対策では不完全なのでしょうかね。
他の動画では、アースなどで電位差を小さくことで
漏洩する電磁波を減らす方法が取り上げられますね。
ですが、さすがにこれは面倒ですよね(笑)
話は変わりますが
アメリカなどで気象実験等に
利用されているHAARPは
高周波の高出力装置という認識ですが
同様に、「高度なレーダーのような入力装置」があるとすれば、
離れたパソコンに映し出されたデータの再現が
可能にならないですかね?
私の懸念であればよいのですがね。
■無線LANセキュリティ
今後、情報家電が増えることにより
一番最初の壁になる
wifiの無線アクセスポイントルータ(AP)の
セキュリティが気になりました。
そこで、自分のスマホのテザリング機能
(無線LANのアクセスポイントにできる機能)を使用して
無線LANの侵入テストを実際にやってみました。
そして、実際に
どう気をつけるべきかをまとめてみました。
1.無線の暗号方式はWEPを使用せず、WPA2/PSKを使用する。
→私も試しましたが、容易に
WEPキーを知ることができるため、
ほぼセキュリティの意味をなさないことがわかりました。
2.ありきたりのパスフレーズを使用せず、
8桁以上の半角英数字記号をまぜたパスフレーズを使用する。
→容易に他者が推測できる文字や
ありきたりなフレーズを並べるのは危険と考えます。
理由としては、WPAやWPA2であっても、
辞書攻撃(パスワードに良く使われる文字列一覧を基に、
パスワード認証を試す攻撃)
で攻撃されるリスクがあるためです。
また、10年近く前の
古いスペックのPCで辞書攻撃を試したところ
1秒あたり1000語程度のパスワードを試すことができました。
つまり、今後、処理能力が高くなったマルチコアCPUのPCで
グラフィックボードの処理能力を効果的に使うことで
家庭用のパソコンから
辞書攻撃による大量の試行が可能になりそうですね。
3.可能であれば、許可したMACアドレスを持つマシンのみ
接続できるように、アクセスポイントの設定をする。
→万が一認証パスワードなどが、外に漏れても、
事前にアクセスポイントに設定されていない端末は
接続できないので、
MACアドレスのなりすましをされない限りは
効果が高いと考えております。
4.可能であれば、短時間に一定回数しか
無線接続要求を受け付けないようにアクセスポイントの設定をする。
→辞書攻撃を受けても
一定時間で試せるパスワードは格段に減るため
攻撃者も辞書攻撃による攻撃を中断する可能性が高くなります。
▽参考リンク
・無線LANペネトレーションテスト