Archive
上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。
こんばんは。
寝てる間に足を掻きすぎて、ベッドが血まみれになっていたゆってぃです。
意外と血が出ていたらしく、寝起き早々、かなりビビりました。。。
軽くスプラッタでしたよ…。飼い猫が吐血でもしたのかと思った・・・。

さて、今日はWPSのPIN方式とWPA-PSKのパスフレーズ方式の違いについて説明します。
これ、意外と知らない人が多いみたいですね。会社でもよく聞かれます。
ネットで調べてもあんまりしっくりくる説明が無かったので、ここでなるべく噛み砕いて説明できればと思います。
(と偉そうなことを書いていますが、僕は最初はよくわかりませんでした^^;)

まずは、皆さんおなじみのWPA-PSK(WPA2-PSK)について。
敢えておなじみと書いたのは、これが一番皆さんが良く使っている認証方法だからです。
(スマホなんかだと特に。ゲーム機だと、後述のWPSが多いかな)

WPA-PSKとは、いわゆる共通鍵のことです。PSKは、Pre-Shared Keyの略ですね。
ここではPSK方式と呼ばせて頂きますが、これは皆さんがスマホの接続等で使用する、かなり一般的な認証・接続方式です。
皆さんもAPに接続するときは、接続対象のSSIDを指定してパスフレーズを入力すると思います。
あのパスフレーズこそがPSKです。(実際は、パスフレーズが鍵としてそのまま使い続けられる訳ではありません)
ASCIIで8~64文字です→長さにもよりますが、ブルートフォースにも耐えられるだけの強固なパスワードを設定できます。
要はこれが、WPA-PSKでのPSK方式です。

WPSとは、その鍵のやり取りを簡素化したものです。
よくあるのが、APのWPSボタンを押して、接続機器側もWPSオンにすると、勝手に認証・接続されるアレです。
WPSにも2種類あって、ボタンで認証する方法と、PINコードで認証する方法があります。
※ここで言うPINコードとは、PSKとは全くの別物です。でも、市販のAPルーターを買うと、デフォルトでは同じ値だったりするので紛らわしいですが・・・。

ボタン方式にしろPIN方式にしろ、接続後は規定の暗号化方式で通信されるのですが、この場合、PSKはいつやり取りされるのでしょうか?
実はWPSのシーケンスの中で、パスフレーズのやり取りを行っているのです!

・・・え?予想できた?そんなこと言わないでくださいよ…><

つまり、WPSを使用する場合は、内部では「WPS認証」→「WPA-PSK認証」という順でやっている訳ですね。
厳密に言えばちょっと違うのかもしれませんが、細かいことは気にしないのがゆってぃの良いところ(悪いところ)です(笑)

ただ、WPSのPIN方式は脆弱性が見つかっているため、使用しないほうが良いと言われています。
(数値で8文字なので、ブルートフォースで突破されてしまいます)
おまけに、結局PINコードを手で打っているので、ユーザーの手間的にはPSK方式と変わりありません。
ですので、WPSを使用する場合は、PIN方式は禁止することをオススメします。

今日は以上です。
APとSTA同居化計画は、週末にがんばってみます(笑)
関連記事
スポンサーサイト
こんばんは、風邪で寝込んでしまったゆってぃです><
一人暮らしで風邪を引いた時の絶望感ってすごいですね。。。
はやく奥さんが欲しい…(切実)

今回は実験的に、Raspberry Piでタイトルに書かれた実験をしています。
なお、WLANデバイスはひとつだけで実現したいなって思っています。
因みに・・・まだ出来ていません。出来たところまで書きます。

<実験内容>
Raspberry PiにWLAN子機(WLI-UC-GNM2)を指す。
認識(仮にwlan0とする)されたら、wlan0に2つのIPを持たせる。
片方をAPとして、もう片方をSTAとして動作させる。

やったこと「AP編」
①固定アドレスの設定
②APのインストールと設定
③DHCPサーバーのインストールと設定

具体的な詳細は調べればすぐ見つかるので省きます。
①~③まで出来たら、ネットワークを初期化して②と③のサービスを走らせましょう。
sudo service networking restart
sudo service hostapd restart
sudo service dhcpd restart

これでAP側はOK。
スマホから接続できました。(ブロードバンドルータにルーティングしているので、ネットにも繋がりました)

STA側は、単純にwlan0:1としてIPエイリアスでIPを設けてwpa_supplicantを紐付けてあげたつもりが、なぜか動かない・・・。
どうやらサプリカントがエラーを出しているみたい。

wpa_supplicant: /sbin/wpa_supplicant daemon failed to start
run-parts: /etc/network/if-pre-up.d/wpasupplicant exited with return code 1

同じNICで、片方がAP、もう片方がSTAってダメなのかな?今回の実験ではセグメントも違うしな・・・。
続きは明日以降考えよう。。。
関連記事
こんばんは。
今日は無線LAN(WLAN)のインフラストラクチャーモードで使用される認証についてメモを残します。

WLANでスマホとアクセスポイント(AP)を接続するには、通常は以下の方法が取られます。

①周囲のAP名(SSID)をスキャン
  APはそれぞれ決められたチャンネルの周波数でビーコンを出力しています。
  ですので、スマホなどのステーション(STA)は全チャンネル(1~13ch@日本)をスキャンします。
②接続先のSSIDを指定し、パスフレーズを入力
  WPAやWPA2では、一番最初にAPとSTAに共通の文字列(キー)を入力して接続を確立します。
  接続確立後は、暗号キーは定期的に更新されます。この方式をPSK方式(プリシェアードキー)方式と呼ぶ。
  因みにこの共通文字列は、「パスフレーズ」とか「WPA共通キー」とか呼ばれています。

勘違いしやすいのは、WPSのPIN方式です。
WPSで使用されるPINコードと、PSK方式で使用されるWPA共通キーは、全くの別物です。
でも、僕の自宅にあるAPはデフォルトではどちらも同じ値だったので、ユーザーからみたら違いがわからないかもしれません。
おまけに操作手順もほぼ同じなので混同しやすいですが、WPSのPIN方式は文字数も決まっていますし、脆弱性も見つかっているので、使わないほうが良いでしょう。
WPSは切っておいたほうが良いです。

以上です。
関連記事
最近はどこへ行ってもdeep learningが取り上げられていますね。
要するに、今までは特徴点やベクトル解析で判断していたことを、ニューラルネットワークで判断できるようにしたもの(?)なのでしょうか。

ESECでNTTcomの人に聞いた衝撃的な言葉
『deep learningのアルゴリズムは沢山あるのですけど、ニューラルネットワークがどうしてこんなに高精度で最終判断(例えば、猫の画像を見て、これは猫だと判断)をしているのかは、実はよくわかってないんですよ』

スカイネット待ったなしじゃねーか・・・

スカイネットに世界を支配される前に、ちょっとdeep learningを勉強しておこうと思います。
次回から、勉強した内容を少しずつ書いていきますね。
関連記事
ご訪問者様
プロフィール

ゆってぃ

Author:ゆってぃ
経歴7年の組み込み系・制御系エンジニアです。
("ど素人"という文言は取りました…笑)
ソフトウェア開発経験ゼロの状態から、なんとか実務がこなせるようになってきた現在に至るまでの経験を、備忘録代わりに綴っていきたいと思います。
入門者の方、大歓迎!
(上級者の方、ごめんなさい…)

あと、ブログには全然関係ないですが、Bumpy Headというバンドのギターをやっています。
ライブ情報なんかも書いたりすることがあるので、その時に「行ってもいいよ~」といった感じのコメントを戴けると、泣いて喜びます(泣)
ブログ読んでくださってる方なら、チケット代サービスしちゃいます!

最後に…滅多に流用することは無いでしょうが、このブログに書かれているソースは、特に指定の無い限りMITライセンスとします。ただし、一部それ以外のものもございますのでご注意下さい。
※ブログのリンク先にあるコードに関しては、リンク先のポリシーに従ってください。

最新記事
最新コメント
カテゴリ
RSSリンクの表示
メールフォーム

名前:
メール:
件名:
本文:

twitter
リンク
ブロとも申請フォーム
スポンサードリンク


上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。