[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[connect24h:6961] Re: B Flets FWA タイプの安全性



おおみずです。
こんにちは。

joeさんが04.1.28 4:56 PMに書きました:
>joe です。
>
>おおみずさん、回答、ありがとうございました。
>
>私のメルアドにおおみずさんの回答が届かなかったもので、
>ご返事が遅くなってしまいました。
>
>すいません。
>
>From: Yuichi OHMiZU <yu1o@xxxxxxx>
>Subject: [connect24h:6950] Re: B Flets FWA タイプの安全性
>Date: Sat, 24 Jan 2004 01:31:57 +0900
>Message-ID: <20040123163210.15972@xxxxxxxxxxxxxxx>
>
>> 26GHz帯FWA技術についてそのような指摘をした論文は公開されていない
>> し、当然ツールもないので、解読行為の実行可能性がきわめて低い状態
>> にあると言えると思います。
>
>なるほど。そうすると、(FWA ではない)光ファイバと大差ない、
>と考えて良いのでしょうか?
>

すみませんが、私自身はBフレッツ・FWAタイプの技術で実装している認証
や暗号化の方式を知りません。ですから、技術そのものの強度については
何も言うことができません。

ただ、現時点で具体的に実装の脆弱性を指摘した論文がない(と思われる)
ので、不正行為の実現可能性が低いととらえているだけです。

仮に、Bフレッツ・FWAタイプの脆弱性を指摘した論文があることを私が
知ったら、その時からFWAタイプは安全でない可能性がある、と認識を
改めます。


>解読ではなく、pppeo の接続そのもの、例えば、
>私が接続していない間に、他者が接続可能ということは
>ないのでしょうか。
>

PPPoEそのものの脆弱性は、いろいろ想像できます。
まず、すぐに思いつくのはID・パスワードを何らかの方法で入手して
ログインすることですね。

ほかに総当たり攻撃とか、辞書攻撃とかやってID・パスワードを割り出す
方法もあると思います。
しかしこれは容易に想像がつく手法なので、サービスプロバイダ側で
アカウントロックのルールを設定するなどの対策をしているかもしれません。

それから、PPPoEのセッションを識別する符号は、送信元MACアドレス、
宛先MACアドレス、Session IDだそうです。
つまりこれらの情報を入手してPPPのフレームを偽造すれば、なりすまし
が可能です。

PPPのフレーム自体は当然、平文です。よって下位レイヤが盗聴不可能な
状態であればいいんですが、盗聴可能なインフラ(たとえばシェアード
ハブのLANとか、WEPキーが全端末共通のIEEE802.11の無線LANなど)を
使っていれば不正アクセスを実行される可能性はあると思います。

では、Bフレッツ・FWAタイプの盗聴可能性についてはどうかというと、
私の考えは前のメールとこのメールで述べたとおりです。


_]_]    Yuichi OHMIZU    @Yokohama, Kanagawa    _]_]
_]_]       mailto:yuichi.ohmizu@xxxxxxxxx       _]_]
----------------------------------------------------
☆彡 無線LANのページ  for Wireless LAN users
      http://homepage.mac.com/yu1o/wlan/

--[PR]------------------------------------------------------------------
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃  確定申告の駆け込み寺! バタバタしないで 税理士にまかせたら?!  ┃
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
    http://ad.freeml.com/cgi-bin/ad.cgi?id=c26j6
 
------------------------------------------------------------------[PR]--
<GMO GROUP> Global Media Online  www.gmo.jp