<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>WEP &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/wep/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>iPhoneが優先するWi-Fi SSID</title>
		<link>https://www.trilogyforce.com/blog/iphones-preferred-wi-fi-ssid/</link>
		<comments>https://www.trilogyforce.com/blog/iphones-preferred-wi-fi-ssid/#respond</comments>
		<pubDate>Thu, 28 Feb 2019 10:42:38 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[00000JAPAN]]></category>
		<category><![CDATA[0000docomo]]></category>
		<category><![CDATA[0001docomo]]></category>
		<category><![CDATA[001softbank]]></category>
		<category><![CDATA[002softbank]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[EAP]]></category>
		<category><![CDATA[HS2.0]]></category>
		<category><![CDATA[Passpoint]]></category>
		<category><![CDATA[SSID]]></category>
		<category><![CDATA[WEP]]></category>
		<category><![CDATA[WPA]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[よく利用するネットワーク]]></category>
		<category><![CDATA[プライベート]]></category>
		<category><![CDATA[プライベートネットワーク]]></category>
		<category><![CDATA[公開]]></category>
		<category><![CDATA[公開ネットワーク]]></category>
		<category><![CDATA[昇順]]></category>
		<category><![CDATA[最近接続したプライベートネットワーク]]></category>
		<category><![CDATA[無線LAN]]></category>
		<category><![CDATA[自動接続]]></category>
		<category><![CDATA[識別子]]></category>
		<category><![CDATA[頭文字]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7151</guid>
		<description><![CDATA[日本は諸外国に比べて『iPhone』の利用率が非常に高い国です。 その中の一人である『iPhone』ユーザーの方、Wi-Fi（無線LAN）が何故か意図するものに接続されないことはありませんか？ 皆さん、こんにちは。 業務&#8230;]]></description>
				<content:encoded><![CDATA[<p>日本は諸外国に比べて『iPhone』の利用率が非常に高い国です。</p>
<p class="pdt20">その中の一人である『iPhone』ユーザーの方、Wi-Fi（無線LAN）が何故か意図するものに接続されないことはありませんか？</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/02/ssid.jpg" alt="Wi-FiのSSID" width="450" height="450" class="size-full wp-image-7159"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/ssid.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/ssid-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/ssid-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/02/ssid.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">Wi-Fi（無線LAN）には必ず『SSID（Service Set Identifier）』という識別子があります。</p>
<p class="pdt20">冒頭に書いたことでお悩みの方、一度『SSID』を変更してみると良いかもしれません。</p>
<h2 class="contTitle">iPhoneが優先するWi-FiのSSIDとは</h2>
<p class="pdb10">まず、Appleのサポートページには『<a class="sb-line" href="https://support.apple.com/ja-jp/HT202831" target="_blank" rel="noopener noreferrer">iOS が自動接続するワイヤレスネットワークの決定方法</a>』として以下のように書かれています。</p>
<blockquote><p>iOS デバイスはサービスセット識別子 (SSID) を評価し、自動接続するネットワークを判定する際、以下の順序でネットワークへの接続を試みます。</p>
<p>1.「よく利用する」ネットワーク</p>
<p>2.最近接続したプライベートネットワーク</p>
<p>3.プライベートネットワーク</p>
<p>4.公開ネットワーク</p></blockquote>
<p class="pdt20 pdb10">また、このようにも書かれています。</p>
<blockquote><p>既知のネットワークは、ユーザの操作内容に応じて、「スコア」が付けられます。SSID に手動で切り替えた場合、そのスコアが上がります。手動で SSID から切断した場合、そのスコアは下がります。「よく利用する」ネットワークのスコアは高くなります。</p>
<p>iOS で上記の基準を評価した後も、複数のネットワークが残る場合は、SSID にセキュリティレベルに応じた優先順位が付けられ、以下の順序に従って選択されます。</p>
<p>1.プライベート　EAP</p>
<p>2.プライベート　WPA</p>
<p>3.プライベート　WEP</p>
<p>4.プライベート　セキュリティ保護されていない／公開</p>
<p>5.公開　HS2.0／Passpoint</p>
<p>6.公開　EAP</p>
<p>7.公開　WPA</p>
<p>8.公開　WEP</p>
<p>9.公開　セキュリティ保護されていない／公開</p></blockquote>
<p class="pdt20">さて、今日お伝えしたいのはここからです。</p>
<p class="pdt20">iPhoneなどのiOSデバイスの場合、Wi-Fiが自動接続される時の優先順位として『SSIDの頭文字の昇順』というルールが存在するとされています。</p>
<p class="pdt20">これは、接続可能なWi-Fiが複数あった場合、SSIDの頭文字が『0 1 2 3 4 5 6 7 8 9 a b c d e f g h i j k l m n o p q r s t u v w x y z』の順番で自動接続されるというものです。</p>
<p class="pdt20">これを意識したのか？と思えるSSIDが使われているものとして、『0000docomo／0001docomo』や『001softbank／002softbank』、『00000JAPAN』などがあります。</p>
<p class="pdt50">このように、複数のWi-Fiが存在する環境下において意図するものに接続されない場合はSSID名を『0から始まるもの』にしてみると効果があるかもしれません。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/iphones-preferred-wi-fi-ssid/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Wi-Fiのセキュリティが強化へ</title>
		<link>https://www.trilogyforce.com/blog/wifi-security-enhanced/</link>
		<comments>https://www.trilogyforce.com/blog/wifi-security-enhanced/#respond</comments>
		<pubDate>Wed, 07 Nov 2018 10:54:36 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[QRコード]]></category>
		<category><![CDATA[SSID]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[WEP]]></category>
		<category><![CDATA[WPA]]></category>
		<category><![CDATA[WPA2]]></category>
		<category><![CDATA[WPA3]]></category>
		<category><![CDATA[WPA3-Enterprise]]></category>
		<category><![CDATA[WPA3-Personal]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<category><![CDATA[Wi-Fi Alliance]]></category>
		<category><![CDATA[Wi-Fi Certified Enhanced Open]]></category>
		<category><![CDATA[Wi-Fi Easy Connect]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[ブルートフォース]]></category>
		<category><![CDATA[中間者攻撃]]></category>
		<category><![CDATA[傍受]]></category>
		<category><![CDATA[公衆無線LAN]]></category>
		<category><![CDATA[暗号化]]></category>
		<category><![CDATA[無線LAN]]></category>
		<category><![CDATA[総当たり攻撃]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[通信]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6683</guid>
		<description><![CDATA[Wi-Fi（無線LAN）は今まで、『WEP』、『WPA』、『WPA2』と進化してきましたが、昨年（2017年）、『WPA2』に致命的な脆弱性が発覚してしまいました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサル&#8230;]]></description>
				<content:encoded><![CDATA[<p>Wi-Fi（無線LAN）は今まで、『WEP』、『WPA』、『WPA2』と進化してきましたが、昨年（2017年）、『WPA2』に致命的な脆弱性が発覚してしまいました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/11/wi-fi.jpg" alt="Wi-Fi 無線LAN" width="450" height="450" class="size-full wp-image-6690"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/wi-fi.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/wi-fi-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/wi-fi-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/11/wi-fi.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、今日は『Wi-Fi』に関するお話しです。</p>
<p class="pdt20">今、一般的には『WPA2』という暗号化技術が多く使われているかと思いますが、これも昨年脆弱性が発覚してしまいました。</p>
<p class="pdt20">それにより、今年（2018年）の終わりには新たな技術が提供されてくると思われます。</p>
<h2 class="contTitle">Wi-Fiのセキュリティが進化する</h2>
<p>今年の夏前、Wi-Fi Allianceは『WPA2』よりセキュリティが強化された『WPA3』を発表しました。</p>
<p>（厳密には個人用の『WPA3-Personal』と企業用の『WPA3-Enterprise』の2つのタイプがあります。）</p>
<h4 class="pdt20 fontB">＜WPA3の強化ポイント＞</h4>
<p class="pdt10">WPA3で強化されたものには以下のものがあります。</p>
<p class="pdt10"><b>○　ブルートフォース攻撃に対する防御</b></p>
<p class="pdt10">この攻撃は、パスワードや暗号をさまざまなパターンで試す、『総当たり攻撃』と呼ばれるているものです。</p>
<p class="pdt10">これに対する防御は、仮にパスワードが破られたとしてもWi-Fi通信の暗号を解くことができないようになっているとされています。</p>
<p class="pdt10">また、企業用のWPA3には機密データ向けの防御機能も用意されているようです。</p>
<h4 class="pdt20 fontB">＜公衆無線LANへの新規格も登場する＞</h4>
<p class="pdt10">もう1つ、SSIDやパスワードが公開されているような『公衆無線LAN』はどうなるのか？ですが、それにも新規格が登場します。</p>
<p class="pdt10"><b>○　Wi-Fi Certified Enhanced Open</b></p>
<p class="pdt10">従来、公衆無線LANを使う際には『VPN』などにて通信を暗号化しないと通信を傍受されてしまう可能性がありました。</p>
<p class="pdt10">しかし、それを解消してくれる『Wi-Fi Certified Enhanced Open』という新規格も登場します。</p>
<p class="pdt10">この『Wi-Fi Certified Enhanced Open』は、中間者攻撃を回避するための『VPN』などを使わなくても通信を暗号化してくれるものです。</p>
<p class="pdt10">従って、この規格に対応した整備がなされれば知識のない人でも安全に公衆無線LANを使えるようになるという、公衆無線LANを前提とした規格となっています。</p>
<h4 class="pdt20 fontB">＜IoT向けもある＞</h4>
<p class="pdt10">その他、IoT（モノのインターネット）向けと言えるものも登場します。</p>
<p class="pdt10"><b>○　Wi-Fi Easy Connect</b></p>
<p class="pdt10">IoT向けのデバイスはディスプレイを備えていないものもあります。</p>
<p class="pdt10">そんなIoTデバイスをスマートフォンでQRコードをスキャンし、安全にネットワークに加える『Wi-Fi Easy Connect』も登場します。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/wifi-security-enhanced/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Wi-Fi無線LANただ乗りが無罪</title>
		<link>https://www.trilogyforce.com/blog/wi-fi-wireless-lan-free-chance-is-not-guilty/</link>
		<comments>https://www.trilogyforce.com/blog/wi-fi-wireless-lan-free-chance-is-not-guilty/#respond</comments>
		<pubDate>Tue, 12 Sep 2017 10:43:50 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[法律に関する情報]]></category>
		<category><![CDATA[ID]]></category>
		<category><![CDATA[WEP]]></category>
		<category><![CDATA[WPA]]></category>
		<category><![CDATA[WPA2]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<category><![CDATA[ただ乗り]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[ルータ]]></category>
		<category><![CDATA[偽サイト]]></category>
		<category><![CDATA[初期値]]></category>
		<category><![CDATA[司法]]></category>
		<category><![CDATA[暗号鍵]]></category>
		<category><![CDATA[東京地裁]]></category>
		<category><![CDATA[無線LAN]]></category>
		<category><![CDATA[解析]]></category>
		<category><![CDATA[電波法]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4889</guid>
		<description><![CDATA[他人のWi-Fi（無線LAN）の暗号鍵を解読して無断で利用する『ただ乗り』に対して、2017年4月、東京地裁が初の司法判断をしました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 さて、ある&#8230;]]></description>
				<content:encoded><![CDATA[<p>他人のWi-Fi（無線LAN）の暗号鍵を解読して無断で利用する『ただ乗り』に対して、2017年4月、東京地裁が初の司法判断をしました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/09/wi-fi.jpg" alt="Wi-Fi（無線LAN）" width="450" height="292" class="size-full wp-image-4895"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/wi-fi.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/wi-fi-300x195.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/09/wi-fi.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="292"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>さて、ある男性が、近所の男性が使用するWi-Fi （無線LAN）の電波を傍受し、暗号鍵を勝手に解読してインターネットに『ただ乗り』接続したとして、電波法違反などで起訴されました。</p>
<p class="pdt20">この男性、一部は確かに罪を認められたものの、一部は無罪という結果となりました。</p>
<p>それは何故でしょうか？</p>
<h2 class="contTitle">Wi-Fi（無線LAN）のただ乗りが無罪に</h2>
<p>この男性が罪に問われたものとして、1つは暗号鍵を解読してインターネットに『ただ乗り』したもの、もう1つは『ただ乗り』したインターネット回線を使い、銀行の偽サイトに誘導するメールを企業などに送り、騙された受信者が打ち込んだIDやパスワードを使って自分の口座に数百万円を送金させたというものがありました。</p>
<p class="pdt20">この裁判での判決、後者は当然有罪となりましたが、前者に関しては無罪となりました。</p>
<p class="pdt20">現行法においてはWi-Fi（無線LAN）の『暗号鍵の解析』を禁止する法律は存在せず、Wi-Fi（無線LAN）の『暗号鍵の解析』と『ただ乗り』に関しては罪に問えなかったのです。</p>
<p class="pdt20">これ、Wi-Fi（無線LAN）が暗号鍵のないオープンなものであった場合には他者がアクセスしても違法にならないことと、電波法の通信の秘密とは、通話やメールなど具体的な通信内容のことで、通信の入り口となる暗号鍵は当てはまらない、というものが組み合わさったものでしょう。</p>
<h2 class="contTitle">WEPは使わずWPA/WPA2を使え</h2>
<p>この事件のいて無断利用された時の暗号化方式は『WEP』でした。</p>
<p class="pdt20">そして、現在においてもWi-Fi（無線LAN）に暗号鍵を設定していないところは20%以上あり、古い暗号化方式である『WEP』を使っているところは15%弱も存在します。</p>
<p class="pdt20">昨今販売されているWi-Fi（無線LAN）ルータの初期値は『WPA』や『WPA2』になっていますが、選択肢としては『WEP』も残っています。</p>
<p class="pdt20">また、古いものを継続利用している場合には『WEP』のままになっていることも考えられます。</p>
<p class="pdt20">このような事件を考慮し、今一度『WPA』もしくは『WPA2』の設定になっていることを確認し、自身で安全を確保することが必要になります。</p>
<p class="pdt40">ちなみに、Wi-FI（無線LAN）に関する望ましい設定に関してはこのブログにて過去に掲載してありますので、一度探して参考にしてみて下さい。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/wi-fi-wireless-lan-free-chance-is-not-guilty/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Wi-Fiセキュリティをおさらい</title>
		<link>https://www.trilogyforce.com/blog/wi-fi-security-a-recap/</link>
		<comments>https://www.trilogyforce.com/blog/wi-fi-security-a-recap/#respond</comments>
		<pubDate>Fri, 15 Jul 2016 12:03:29 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[AES]]></category>
		<category><![CDATA[ANY接続]]></category>
		<category><![CDATA[IEEE802.1x認証]]></category>
		<category><![CDATA[MACアドレス]]></category>
		<category><![CDATA[TKIP]]></category>
		<category><![CDATA[WEP]]></category>
		<category><![CDATA[WPA-PSK]]></category>
		<category><![CDATA[WPA2-PSK]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<category><![CDATA[ステルス機能]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[セグメント]]></category>
		<category><![CDATA[タブレット]]></category>
		<category><![CDATA[デジタル証明書]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[フィルタリング]]></category>
		<category><![CDATA[プライバシーセパレーター]]></category>
		<category><![CDATA[モバイルデバイス]]></category>
		<category><![CDATA[リスク]]></category>
		<category><![CDATA[中小・零細企業]]></category>
		<category><![CDATA[無線LAN]]></category>
		<category><![CDATA[脆弱]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=2792</guid>
		<description><![CDATA[Wi-Fi（無線LAN）は随分普及しましたが、それに対する安全性を懸念する声は相変わらず絶えない状態にあります。 皆さん、こんにちは。 業務改善を行う業務コンサルタント、高橋です。 スマートフォンやタブレットなどのモバイ&#8230;]]></description>
				<content:encoded><![CDATA[<p>Wi-Fi（無線LAN）は随分普及しましたが、それに対する安全性を懸念する声は相変わらず絶えない状態にあります。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/07/wi-fi.jpg" alt="Wi-Fi（無線LAN）" width="450" height="450" class="size-full wp-image-2794"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/07/wi-fi.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/07/wi-fi-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/07/wi-fi-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/07/wi-fi.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>スマートフォンやタブレットなどのモバイルデバイスの普及とともに、Wi-Fi（無線LAN）に関しても随分普及してきました。</p>
<p>この簡単で便利なWi-Fi（無線LAN）は昨今オフィス内でも重宝されてはいますが、やはり有線LANと比べるとどうしてもセキュリティのリスクが高まります。</p>
<p>では、どのようにしてWi-Fi（無線LAN）を活用するのが良いのでしょうか？</p>
<h2 class="contTitle">完全に守られたセキュリティはない</h2>
<p>どんなセキュリティ対策を施したとしても、それは100%保証された、100%守られた世界ではありません。</p>
<p>現に、米国国家機関であっても攻撃を受けることはあります。</p>
<p>セキュリティ対策は、リスクを軽減するためにできる限りのことを行うというものであって、そもそも保証された世界は存在しないのです。</p>
<h2 class="contTitle">Wi-Fiの安全な設定・運用</h2>
<p>一番リスクを軽減できる方法はWi-Fi（無線LAN）を使わないことです。</p>
<p>ただ、それでは利便性が損なわれてしまうこともありますので、以下の設定・運用を行ってみると良いでしょう。</p>
<p>１．可能であればIEEE802.1x認証（デジタル証明書を用いた認証）を施す</p>
<p>（これは中小・零細企業にはハードルが高いかもしれません。）</p>
<p>２．１が難しい場合、認証方式はWPA2-PSK/WPA-PSKを採用する</p>
<p>（WEPは脆弱なので避ける。）</p>
<p>３．暗号化はAESを採用する</p>
<p>（TKIPよりAESの方が解読されにくいです。）</p>
<p>４．パスフレーズはアルファベットの大文字・小文字、数字、記号を混在させ、長めで推察されにくいものを設定する</p>
<p>５．ステルス機能やANY接続拒否を使い不特定のパソコンからアクセスさせない</p>
<p>６．MACアドレスフィルタリングを用い社内で特定されたパソコンのみからの接続とする</p>
<p>７．プライバシーセパレーターなどを使いデバイス間の通信を禁止にする</p>
<p>（セグメントを越えてプリントアウトなどしている場合は禁止にすると印刷できないので注意が必要です。）</p>
<p>８．ゲスト用に開放しているWi-Fiとはネットワークを切り離す</p>
<p>９．勝手にネットワーク構成を変更させない</p>
<p>（Wi-Fiルータの有線LANポートにすら勝手にケーブルをつながせない。）</p>
<p>１０．退職者が出た場合などはパスフレーズなどを設定し直す</p>
<p class="pdt20">これらの設定や運用を行い、できる限りリスクを軽減しておくことが重要です。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/wi-fi-security-a-recap/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
