(本物のサイトに似た見た目のFQDNの偽物のサイトの本物のサーバ証明書をLet's Encryptで作ることができますのわよ)
Conversation
Notices
-
Embed this notice
zunda (zundan@mastodon.zunda.ninja)'s status on Sunday, 07-Jan-2024 17:17:51 JST zunda -
Embed this notice
まちカドおるみん御嬢様 (orumin@mstdn.maud.io)'s status on Sunday, 07-Jan-2024 17:24:59 JST まちカドおるみん御嬢様 @zundan それはそうだけどそれは偽 AP でなくて wild な the internet を通常利用してても出てくるリスクで、暗号化のない Wi-Fi AP を偽装した偽 AP などでしか存在しないリスクとは別問題かなあというところ
-
Embed this notice
zunda (zundan@mastodon.zunda.ninja)'s status on Sunday, 07-Jan-2024 17:24:59 JST zunda @orumin たしかにフリーWiFi特有の脅威ではないですね。偽物のDNSを提供したとしてもhttpsなら本物のURLから偽物のURLへのリダイレクトはできないや。
ただ、偽物のアクセスポイントを運用すると接続後の案内ページみたいなもので偽物のURLへの導線は提示しやすくなるかもしれません。
-
Embed this notice
まちカドおるみん御嬢様 (orumin@mstdn.maud.io)'s status on Sunday, 07-Jan-2024 17:28:49 JST まちカドおるみん御嬢様 @zundan まあ captive portal とか出すところだったらリスクが多少は、というところですかねぇ。ファミレスのやつとか?
-
Embed this notice
zunda (zundan@mastodon.zunda.ninja)'s status on Sunday, 07-Jan-2024 17:28:49 JST zunda @orumin 偽アクセスポイント、思い込んでたより安全でした…。Captive portalにニュースサイトみたいなの仕込んでおいて何度かリンクを辿らせたあとにそろそろ銀行の残高を見たくなったあたりで似たFQDNの…とか攻撃手法を考えるとフィッシングメールの危険性と似た感じになるのかもですね。
-
Embed this notice