PC関連雑誌で紹介されている内容で、
Windowsや無線LANの設定で、セキュリティの貧弱性が指摘されている内容があります。
もし、以下の内容が設定されている場合は、速やかに設定を解除した方が良いでしょう。
雑誌に紹介されています。
しかし、攻撃用ファイルを隠匿するために利用できるため、God Mode は速やかに設定解除(削除)した方が良いでしょう。
実際に、Dynamer と言われるマルウェアが存在します。
今後、別のマルウェアが出てくる可能性があります。
セキュリティ上 好ましいと 雑誌で紹介されています。
しかし、攻撃者側からは、ステルスSSIDは 何の意味もありません。
要は、ステルスでも何でもありません。
詳細は省きますが、ステルスSSIDに設定されていても、ESSIDを調べることができます。
ステルスSSIDを設定した場合、ルーター側ではなく、ワークステーション側。
PCやスマホなどの端末側が攻撃対象となります。(ルーター側も攻撃されないと言えませんが。)
設定で、自動接続していれば、攻撃対象になります。
攻撃する場面は、PCやスマホを 通常 接続する無線LANと 接続しない場合です。
つまり、PCやスマホを 外で使用する場合です。
PCやスマホで、無線LANルーターへ自動接続の設定をしている場合、
外で使用すると、絶えず、無線LANルーターへ接続しようと
「このESSIDのルーター、ありませんか?」
というような情報を発信します。
※ルーター側は、一度だけ、「俺が そのESSIDだ!」という情報を送り、
接続が確立すれば、ESSID情報は送信しません。これがステルスSSIDです。
攻撃者側は、その情報を元に、疑似ルーター(ソフトウェアルーター)を立てるわけです。
疑似ルーターに接続したら・・・
※これを「カフェラテ攻撃」と言います。 名称があるくらい有名な攻撃方法です。
デスクトップPCはともかく、ノートPC・スマホは攻撃対象物になる可能性大です。
ステルスSSIDを設定している場合は、速やかに無効にしましょう。
外で使用することがあるなら、自動接続もやめたほうが良いでしょう。
もちろん、WPA2-PSK(AES) で、パスワードは できれば20桁以上のランダムで設定します。
無線LAN(WiFi)ルーターのMACアドレス縛りは、絶対安全ではない
無線LANルーターで、
接続してくる端末(PC・スマホなど)のMACアドレスを設定して、
それ以外のMACアドレスの端末は接続拒否する
通称「MACアドレス縛り」は、絶対に安全ではありません。
最初に記述しますが、MACアドレス縛りの設定は、「した方が良い」です。
ただし、絶対安全か!? と言われれば、そうではありません。
理由は、ソフトでMACアドレスを偽装できるからです。
では、自分のPC・スマホのMACアドレスは、どうして他人に わかるのか?
通信時に わかります。
無線LANの性質上、
・無線LANルータのMACアドレス
・端末のMACアドレス
などは、通信していると 他の端末から見えます。
(見えると言っても、そういうソフトウェアを使用しないと見えません。)
よって、自分が通信している時に、MACアドレスは調べられ、
自分が通信していない時に、ルーター側に偽装MACアドレスでアクセスされます。
(アクセスされても、WPA2-PSK(AES)などで守られていれば、接続は確立しません。)
だから、絶対に安全とは言い切れません。
ただ、自分が通信している場合は、重複したMACアドレスの通信は行なえません。
ここが、設定した方が良いと思うポイントです。
MACアドレス縛りを設定していなかった場合は、自分が接続していようが、
他の端末からアクセスできます。
※油断は禁物。
他の端末から、無線LANルーターの接続リセットは可能なので、
その点は注意しないといけないポイントです。
(要は、他の端末から、無線LANルーターとの接続を切ることは可能。)
自分が先に接続しているからといって、安心してはいけません。
ただし、自分が接続できない状態になるので、
「他者から接続されている可能性がある」と判断できます。
知らないうちに、無線LANルーターを踏み台にされるよりマシです。
無線LANは便利ですが、セキュリティ上は、好ましいネットワーク環境では ありません。
無線LANのセキュリティの肝は、以下の設定を行うことです。
・WPA2-PSK(AES)
絶対、WEPは無効に(または削除)すること。TKIPも危険なので、無効・削除(またはAESに変更)
・パスワードは、20桁以上のランダム英数字
WEPでSSIDを作成したままのルーターが多いです。
しかも未使用なので、「攻撃してくれ」と言わんばかりの状態です。
必ず、削除しましょう。
WPA2-PSK(AES) と言えども、辞書総当たり攻撃されたら、パスワードは いずれ破られます。
そして、無線LANは、他の端末で 簡単にデータを取得できる ことが最大の弱点です。
パスワードを解析できるデータを取得できれば、後は、ローカルで辞書総当たり攻撃で
解析すれば良いだけです。
どんな強靭な暗号でも、必ず、破られます。
破られるまでの時間が長ければ長いほど有効である。と考えた方が良いでしょう。
パスワードが破られる時間をできるだけ長くするために、
パスワードを長く・複雑にする必要があります。
また、ブラウザからルータの設定を行うときのパスワードも
初期値から長く複雑なパスワードへ変更する方が良いでしょう。
Windowsや無線LANの設定で、セキュリティの貧弱性が指摘されている内容があります。
もし、以下の内容が設定されている場合は、速やかに設定を解除した方が良いでしょう。
God Mode の貧弱性
God Mode は、コントロールパネルの各ページを直接開くことができる便利なフォルダとして雑誌に紹介されています。
しかし、攻撃用ファイルを隠匿するために利用できるため、God Mode は速やかに設定解除(削除)した方が良いでしょう。
実際に、Dynamer と言われるマルウェアが存在します。
今後、別のマルウェアが出てくる可能性があります。
無線LAN(WiFi)のステルスSSIDの弱点
無線LAN(WiFi)の設定で、ESSIDを隠す「ステルスSSID」を設定することが、セキュリティ上 好ましいと 雑誌で紹介されています。
しかし、攻撃者側からは、ステルスSSIDは 何の意味もありません。
要は、ステルスでも何でもありません。
詳細は省きますが、ステルスSSIDに設定されていても、ESSIDを調べることができます。
ステルスSSIDを設定した場合、ルーター側ではなく、ワークステーション側。
PCやスマホなどの端末側が攻撃対象となります。(ルーター側も攻撃されないと言えませんが。)
設定で、自動接続していれば、攻撃対象になります。
攻撃する場面は、PCやスマホを 通常 接続する無線LANと 接続しない場合です。
つまり、PCやスマホを 外で使用する場合です。
PCやスマホで、無線LANルーターへ自動接続の設定をしている場合、
外で使用すると、絶えず、無線LANルーターへ接続しようと
「このESSIDのルーター、ありませんか?」
というような情報を発信します。
※ルーター側は、一度だけ、「俺が そのESSIDだ!」という情報を送り、
接続が確立すれば、ESSID情報は送信しません。これがステルスSSIDです。
攻撃者側は、その情報を元に、疑似ルーター(ソフトウェアルーター)を立てるわけです。
疑似ルーターに接続したら・・・
※これを「カフェラテ攻撃」と言います。 名称があるくらい有名な攻撃方法です。
デスクトップPCはともかく、ノートPC・スマホは攻撃対象物になる可能性大です。
ステルスSSIDを設定している場合は、速やかに無効にしましょう。
外で使用することがあるなら、自動接続もやめたほうが良いでしょう。
もちろん、WPA2-PSK(AES) で、パスワードは できれば20桁以上のランダムで設定します。
無線LAN(WiFi)ルーターのMACアドレス縛りは、絶対安全ではない
無線LANルーターで、接続してくる端末(PC・スマホなど)のMACアドレスを設定して、
それ以外のMACアドレスの端末は接続拒否する
通称「MACアドレス縛り」は、絶対に安全ではありません。
最初に記述しますが、MACアドレス縛りの設定は、「した方が良い」です。
ただし、絶対安全か!? と言われれば、そうではありません。
理由は、ソフトでMACアドレスを偽装できるからです。
では、自分のPC・スマホのMACアドレスは、どうして他人に わかるのか?
通信時に わかります。
無線LANの性質上、
・無線LANルータのMACアドレス
・端末のMACアドレス
などは、通信していると 他の端末から見えます。
(見えると言っても、そういうソフトウェアを使用しないと見えません。)
よって、自分が通信している時に、MACアドレスは調べられ、
自分が通信していない時に、ルーター側に偽装MACアドレスでアクセスされます。
(アクセスされても、WPA2-PSK(AES)などで守られていれば、接続は確立しません。)
だから、絶対に安全とは言い切れません。
ただ、自分が通信している場合は、重複したMACアドレスの通信は行なえません。
ここが、設定した方が良いと思うポイントです。
MACアドレス縛りを設定していなかった場合は、自分が接続していようが、
他の端末からアクセスできます。
※油断は禁物。
他の端末から、無線LANルーターの接続リセットは可能なので、
その点は注意しないといけないポイントです。
(要は、他の端末から、無線LANルーターとの接続を切ることは可能。)
自分が先に接続しているからといって、安心してはいけません。
ただし、自分が接続できない状態になるので、
「他者から接続されている可能性がある」と判断できます。
知らないうちに、無線LANルーターを踏み台にされるよりマシです。
無線LANは便利ですが、セキュリティ上は、好ましいネットワーク環境では ありません。
無線LANのセキュリティの肝は、以下の設定を行うことです。
・WPA2-PSK(AES)
絶対、WEPは無効に(または削除)すること。TKIPも危険なので、無効・削除(またはAESに変更)
・パスワードは、20桁以上のランダム英数字
WEPでSSIDを作成したままのルーターが多いです。
しかも未使用なので、「攻撃してくれ」と言わんばかりの状態です。
必ず、削除しましょう。
WPA2-PSK(AES) と言えども、辞書総当たり攻撃されたら、パスワードは いずれ破られます。
そして、無線LANは、他の端末で 簡単にデータを取得できる ことが最大の弱点です。
パスワードを解析できるデータを取得できれば、後は、ローカルで辞書総当たり攻撃で
解析すれば良いだけです。
どんな強靭な暗号でも、必ず、破られます。
破られるまでの時間が長ければ長いほど有効である。と考えた方が良いでしょう。
パスワードが破られる時間をできるだけ長くするために、
パスワードを長く・複雑にする必要があります。
また、ブラウザからルータの設定を行うときのパスワードも
初期値から長く複雑なパスワードへ変更する方が良いでしょう。
