[過去ログ] 西武池袋線 Part149 (1002レス)
前次1-
抽出解除 レス栞

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
457
(2): (ワッチョイ a379-fYwk [36.52.184.121]) 04/27(土)16:57 ID:zNc3XkAt0(1) AAS
>>455
フリーWiFiも使い方次第で、セキュリティの問題を最小限に留められるんだけどね

例えば、接続に各種アカウントでログインする場合、そのパスワードが漏洩する危険については、
Japan Wi-Fi auto-connectを経由すれば、個別のログインが不要になるのでパスワードが漏れることはない

ちなみに、SEIBU_FREE_Wi-Fi もこの方法を用いて、駅や一部車両で利用可能

接続してからはSSL/TLS通信(httpsで始まるもの)を使えばこれまた盗聴されることはない

自分は以上の方法以外では基本的にフリーWiFiを使うことはないかな
458
(1): (ワッチョイ 9984-IGRH [2400:4051:4721:a00:* [上級国民]]) 04/28(日)20:11 ID:mXYL01G40(1/3) AAS
>>457
あれ、西武鉄道にフリーWi-Fiってあったっけ?

>>455
そりゃIDとパスワードは公表しないとそもそも客が繋げないし…。
991: (ワンミングク MM75-vrMu [114.168.143.35]) 07/01(月)20:17 ID:hBrO8jGiM(2/3) AAS
>>457
そのJapan Wi-Fi auto-connectは、複数のフリーWiFiサービスを、それぞれ個別のアカウントで利用するんじゃなく、Japan Wi-Fi auto-connectの統一アカウントで、どれでも使えるよ、というサービスだよね。
Japan Wi-Fi auto-connectに限らず家、職場、街中ほか、どんなWiFi
(暗号化なし、WEP、WPA、WPA2、WPA3)
でも >>990 にもあるように、WiFiへの接続確立前から盗聴者が待ち構えてて、WiFi電波の盗聴を開始されていたら、その後に接続確立するときに暗号化のID、パスワードは簡単に読取られ記録されるらしいよ。

SSL/TLSについても、SSL/TLSでの通信の確立前から待ち構えてて盗聴を開始されていれば、SSL/TLSの暗号化キーなどは読取られてしまう。
VPNについても同様とのこと。

もちろん、接続確立後や、通信開始後になってから盗聴を開始した場合は、高性能なPCを用いても、暗号化の解読には何時間もかかるため手間になるらしいが。
でも、超高性能なクラウドで分散処理されたら、ひとたまりもないらしいとのこと。

とにかくWiFi、Bluetoothに限らず無線通信に絶対100%安全なものは存在しないため、重要な内容は絶対に無線通信せず、どうでもいい内容のものだけに留めておくべき。
省2
前次1-
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.037s