【悲報】Wi-Fiを暗号化するWPA2に脆弱性発見。無線LANのあらゆる機器が影響
■ このスレッドは過去ログ倉庫に格納されています
Wi-Fiの暗号化に使われるWPA2プロトコルに脆弱性があり、攻撃を受ける可能性があることが明らかとなった。 12月4日〜7日にイギリス・ロンドンで開かれるセキュリティイベント「black hat Europe 2017」で、 博士研究員のMathy Vanhoef氏が、この件に関する詳細を解説する。 これによれば、WPA2セキュリティプロトコルにキー管理に関するいくつかの脆弱性があり、キーの再インストールを利用して攻撃できるという。 プロトコルレベルの問題のため、標準に基づいて実装されたものに関して、すべて影響を受ける可能性があるという。 また、パーソナルWPA2でもエンタープライズWPA2でも影響を受けるとしており、 チームがテストしたすべてのクライアント、およびアクセスポイントで攻撃が有効だったという。 Wi-Fiを暗号化するWPA2に脆弱性発見 〜対応のあらゆる機器が影響 http://pc.watch.impress.co.jp/docs/news/1086255.html 「ぜいじゃく」なのか「きじゃく」なのか、ガチで判らなくなる時がある お前らのせいで 死ねばいいのに エアコンマックス寒くされたりする地味な嫌がらせとかされたら嫌すぎる ファーム更新でどうにかなるのかならないのか。ならんのだろうな。わかってる。 >>9 プロトコル自体の脆弱性っていってるかからな、ファーム更新だけじゃだめだな。 こんなもんどうしようもないから取りあえずもうどうとでもなーれー あのさ、銀行のオンライン取引にはワンタイムパスワードがいるじゃん。脆弱性が見つかって何が困るん? コントロールされてる感ぱねーなおい スマート家電なんて使ってないけど 後はどんな影響があるんかしらんが >>5 レコーダーな録画予約を変更されたり録画ファイルを消されたり :::::::: ┌─────────────── ┐ :::::::: | WPA2がやられたようだな… │ ::::: ┌───└───────────v───┬┘ ::::: |フフフ…奴はWiFi四天王の中でも最弱 … │ ┌──└────────v─┬────────┘ | 英国人ごときに破られるとは│ | IEEEの面汚しよ │ └────v────────┘ |ミ, / `ヽ /! ,.──、 |彡/二Oニニ|ノ /三三三!, `,' \、、_,|/-ャ ト `=j r=レ ● T 爪| / / ̄|/´__,ャ |`三三‐/ _(_ /人 ヽ ミ='/|`:::::::/イ__ ト`ー く__,-, ( ゚ω゚ ) / `ー─'" |_,.イ、 | |/、 Y /| | | j ' ` WEP WPA >>1 孫正義社長は、次のようにコメントしました。 「無料WI-Fiについてはなくすべきかなと最近は思っています。というのも、オリンピックのたびに、無料WI-Fiでさまざまな被害が起きています。それはセキュリティの問題です。 無料Wi-Fiスポットを名乗ってですね、セキュリティの穴をうまく活用して、悪い人が悪さをするという被害が大量に発生しています」 「無料Wi-Fiよりもむしろ、世界中の携帯事業者とデータのローミングをもっと、アンリミテッドなローミングをすることによって、無料WI-Fiなんかを使わなくても、 日本のLTEは世界で最も優れた容量とカバー率をもっていると思いますけど、そのほうがセキュリティを保てて、かつ面倒くさくないと最近は思っています」 「もしかしたら無料Wi-Fiのほうがいいんだという人が世界にもいるかもしれませんので、それはそれでセキュリティの面も別途解決するいい方法があるのかどうか、総合的な問題の解決方法を考えたいと思います」 ネットワーク層での問題なんだろ? 対応のしようがなくね? お前らが必死にため込んだエロ動画を消されるかもしれないぞ それでいいのか? ピッチピッチチャップチャップLAN LAN LAN!! メルカリ民「LANケーブルを無線LANケーブルとして売り出そう!」 今年買ったルータはあと3、4年は使えると期待してたのに。 WEPは1分もいらずに破れるけど、これは何分かかかるのかな? こういう糞規格を使った製品全部リコールもんだろ 使うのやめてとかじゃなくて修正品を無償交換できるようにしろや 家庭用のワイファイなんて通信経路は有線張り巡らせてAPは壁の中だけ飛ぶくらいに出力を抑えるのが政界だよな 実家のLANは薄型LANケーブルを窓で挟んで二階の各部屋に配線している(笑) 原始的なやり方だなあと笑っていたが、こうなってくるとセキュリティー的には最強だったな。 有線のほうが全てにおいて安定してるが スマホを有線でつなぐわけにもいかんし 今更無線を否定できないだろ うちは有線だけど最近有線ルーター製品少なくていかん こういう研究って、対策と同時に発表しないと大変なことになるんじゃない? よく分からんからAmazonランキング1位の牛有線ルーターに買い換えたばかり >>36 パスワード解析とかいう話じゃないから一瞬で終わるよ >>44 良いけど間違えて外部に出るとこだけフィルターしてネットワーク内部見放題にならないようにね >>47 標準化されてるとこだし普通は対策パッチ作ってからだよな >>44 MACアドレスフィルタリングかけたらパスが判ってても繋がらんのじゃない? MACアドレス制限したところでそれはあくまでルータと接続端末に対してのアクセス制限でしかないわけで 飛んでる電波に乗ってる通信に対しての対策には全くならないよ やるんだったら飛ばす通信そのものを暗号化するしかない 先週WG1400外してRTX1200にしたから問題ない >>22 無料Wi-Fiは、SIM認証以外接続できないなら、問題なくなるよ。 郵政省が法律で縛らんと MACアドレスフィルターが無意味だとしてじゃあ、SSIDをステルスにするのもこれまた無意味なんだよな? >>67 意味ないね ステルスにしてても隠せるのは名前だけだから、通信が発生した時点でアウト 現状できる対策は全部有線にするか家の外に電場が届かないぐらい出力落とすぐらいか? 有線ルーターで使うときだけ無線アクセスポイントonという面倒くさい運用とかね MACアドレス制限も、ステルスモードも意味ないからとりあえずは出力絞っとけばいいんじゃないの 出力絞られたら万が一暗号化割られても通信速度出ないから出来ること知れてるから マジかよ、調子乗ってウニみたいなルーター買ったら家の前のラーメン屋でも自宅Wi-Fi繋がって喜んでたところだったのに >>73 通信にたいしてのハッキングだから、セキュリティ突破されるとか通信速度がどうとかそういう話じゃないよ 無線ルーターって1万円くらいの買ったほうが良いか? 売れ筋だと5千円くらいなんだけど ちなみに3DKのマンションだが じゃあ無線である以上はどんな対策をしても無意味って事なのね スマホ用にUSB-有線LANアダプターでも買ってくるか 盗聴か無断接続する為には電波の届く範囲に行く必要があるわけで、 じゃあ敢えて被害を防ぐには暗号化キー更新間隔を短くすればいいって事でいい? 1分間隔でいいのかな? >>81 無意味 ルーターの暗号キーはあくまでルーターに対してのセキュリティでしかない じゃあ出力を抑えるしかないんかなぁ あとは壁に鉛を貼り付けて・・・非現実的か プロトコルレベルの脆弱性のため、正常にWPA2を設定している端末でも影響があるとしている。 具体的にどのような攻撃が可能なのかは、ターゲットとなる端末の設定によって異なるという。 Mathy Vanhoef氏は脆弱性の詳細については今後発表する http://weekly.ascii.jp/elem/000/000/405/405846/ 電波に乗ってる通信そのものに対しての脆弱性だから、ルーターやスマホなんかの端末のセキュリティをガチガチにしたところで全く意味がない 侵入されるとかされないとかの話じゃないからファイヤーウォールも意味ない どうしても使いたいなら出力抑えた上で家の壁全部にアルミホイルでも貼っとかないと もう開き直ってLANケーブル作ってる会社の株でもかっときゃいいんだよ 無線使いたいなら無線ルーターだけじゃなくて 既存機器(スマホとか)も買い換え必要? WPA3?とか言うのを開発してるのかな?(てけとー) >>19 韓国のテレビは 勝手にリビングの家族の会話を録音してデータをとってたんだよな フレッツの無産LAN入りルーターだから買い換えできん 受信側もハードウェア的に新企画に対応してなきゃ駄目だとしたらWi-Fi全滅じゃんw >>90 買うなんて無駄なことしなくてもWPA2機能停止するだけやん? と思ったけど止められるルータならな・・・ >>13 一般向け製品がSDNを本格的にサポートできるほど高性能にはできないよなあ すぐに対策は出来ないレベルまで来たな これはヤバイな >>102 MACアドレスって簡単に偽造できるから意味ないよ? 使う予定はなかったがmicrousbの優先lanアダプタ買っておいてよかった Ars Technicaによると、「KRACK」と名付けられた実証コードが作成されており コネクションの乗っ取りや改ざんが行えることが確認されているという。 また、詳細はCVE-2017-13077、CVE-2017-13078、CVE-2017-13079、CVE-2017-13080 CVE-2017-13081、CVE-2017-13082、CVE-2017-13084、CVE-2017-13086 CVE-2017-13087、CVE-2017-13088として公表される模様 (現時点ではまだ具体的な情報は公開されていない)。 https://security.srad.jp/story/17/10/16/0632204/ これってどうなの >>76 五千円かけてケーブル這わせた方がストレスが無い これってもしかして WPA3もアウトなんじゃないか? WPA2「グアアアア」(死亡) (部屋の中) WPA「WPA2がやられたようだな…」 WEP「フフフ…奴は四天王の中でも最弱…」 TKIP「人間如きにやられるとは魔族のツラ汚しよ…」 ↑こいつら全員やられてるやないかwww 隣人の無線LANを無断で使用し、不正入手した暗証番号で他人の口座から 自らの口座に不正送金させたとして、電波法違反(無線通信の秘密盗用)や 電子計算機使用詐欺などの罪に問われた無職藤田浩史被告(31)=松山市=の 判決が27日、東京地裁であった。 無線LANのパスワード解読が電波法違反にあたるかが初めて争われたが、 島田一裁判長は「パスワードは通信の秘密には当たらない」として無罪とした。 無線LANのPW解読、電波法違反にあたらず 東京地裁 2017年4月27日21時07分 http://www.asahi.com/articles/ASK4W43GVK4WUTIL01M.html WPA2-AES WPA2-PSK(AES) もアウト? >>79 家の前の道でずっと路駐してる車は怪しいのか 対策済みファームウエアが出たね(自分でビルドする必要があるけど) ただし、日本では使用できない ちょっと待っててLANケーブル1階から持ってくるからっ!! っていうやり取りが普通になるわけですね キーの再インストールなんて初期設定で1回やったらしないだろ…と思うんだけど するものなの? 俺は常に有線を3本用意してるから問題ない 無線なんてのは盗まれてもいい端末でしか繋がない 「WPA2」の脆弱性は、ソフトウェアアップデートで解決できる――Wi-Fiの規格標準化団体が見解を発表。 ttp://www.itmedia.co.jp/news/articles/1710/16/news114.html 2017年10月16日 19時37分 公開 Wi-Fi Allianceは、脆弱性検出ツールを提供、メーカー側にも必要なパッチを迅速に提供できるよう呼び掛けているという。 現時点で、今回の脆弱性が悪用されている証拠はないとしている。 脆弱性を発見したヴァンホフ氏は、Q&Aコーナーで、脆弱性への対応などについて以下のように回答している。 •利用しているデバイスのアップデートを適用すること •Wi-Fiのパスワードを変更する必要はない •ルーターのセキュリティアップデートが必要ない場合もある(メーカーに問い合わせるべき) •デバイスにパッチを適用するまで「一時的にWEPを使う」判断は間違っており、WPA2を使い続けるべき •脆弱性を初めて外部に公開したのは2017年7月14日頃。実験に使用したWi-Fi製品のメーカーに連絡した •私(ヴァンホフ氏)はバグの奨励金を申請しておらず、まだ受け取っていない 「WPA2」の脆弱性は、ソフトウェアアップデートで解決できる――Wi-Fiの規格標準化団体が見解を発表。 http://www.itmedia.co.jp/news/articles/1710/16/news114.html パッチ待ちだね >>135 事前共有キーは家に来た人にWi-Fi使わせたあとなんかに変えたりするな 今回の件には全く意味ないけど >•私(ヴァンホフ氏)はバグの奨励金を申請しておらず、まだ受け取っていない チラッチラッ http://blog.trendmicro.co.jp/archives/15912 ↓ いまだにBlueBorne(Bluetooth簡単乗っ取り脆弱性)の対策ができてないスマホユーザーの感想 これルーター側だけじゃなくそこにつながる端末側も対応必要なのかな? これって新しい規格に対応した製品に買い替えたらOKみたいな話にはならんの? 家ではadで通信すれば無問題・・・でも壁を電波が超えられないと云う壁が・・・w 今後もこういうドタバタが起きるんだろうなぁ。大昔のDESに始まって何度目だ? まして量子コンピューターが実用化したらと考えるとマジで怖いので、今日は早寝しよう。 WPA2の脆弱性「KRACKs」公開、多数のWi-Fi機器に影響の恐れ https://japan.cnet.com/article/35108859/ WPA2をサポートする大半の機器に影響が及ぶ可能性があり WPA2が正しく実装された機器では影響を受ける可能性が高い 調査では、AndroidやLinux、Apple、Windows、OpenBSD、MediaTek、Linksysなどの製品で 攻撃の影響を受けることが判明 Vanhoef氏は、Android 6.0(Marshmallow)を搭載するデバイスで脆弱性の悪用を実証し 特にLinuxで広く普及しているWi-Fiクライアントの「wpa_supplicant」のバージョン2.4以上が致命的だと指摘。 Android 6.0以降のバージョンは、Android全体の約41%を占めている 脆弱性を修正するには、各メーカーが機器ごとに提供するパッチを適用しなければならないが 多くの機器で提供されるまでに、長い時間がかかるとみられる。 Vanhoef氏の見解では、HTTPSやVPNなど別の手段でも この脆弱性を悪用する攻撃に対して十分な保護にはなりづらいという。 現状でユーザーは、WPA2を介したWi-Fiの利用を慎重に行い メーカーからパッチが提供されれば、速やかに適用すべきとしている いっとき流行りかけたPDCだかDPCを2セット持ってる もしかして役に立つ日が来るのか? てか、NSAとかそういう機関は絶対この脆弱性知ってたよね 暗号史的に考えると。 重要 WPA2が正しく実装された機器で影響を受ける可能性が高い Linuxで広く普及しているWi-Fiクライアントの「wpa_supplicant」のバージョン2.4以上が致命的 Android 6.0以降のバージョン HTTPSやVPNなどもあまり対策にならない WEPなど古いプロトコルを利用すべきではない 修正方法 パッチが適用できるまで慎重に利用 慎重にと言われても毎回ログインアウト時に無線オンで使えってか めんどくさすぎるわw >>86 具体的にどんな攻撃されるのか書いてないと思ったら環境によるのか >161 AndroidやLinux、Apple、Windows、OpenBSD、MediaTek、Linksysなど そのうちファームのアップデートくるだろうけど対応してくれなかったらどうしよう どうせ部屋の外まで電波飛ばないけど >>156 パッチ適用で対策出来るんだな あまり騒ぎすぎるのも良く無さそうだわ >164 この問題がWPA2の仕様によるものであり、個別の製品やその実装が原因ではないと解説 一連の脆弱性はクライアント機器がWi-Fiのアクセスポイント(AP)と接続する際における 「4ウェイ・ハンドシェイク」という処理に起因する 攻撃者は、この仕組みを悪用して細工したメッセージを送り付ける手法などにより 暗号化されたパケットを復号して内容を盗聴したり、攻撃コードを埋め込んだり ユーザーを不正サイトに誘導したりするといった、さまざまな攻撃を実行可能だという 泥棒「すいません、個室の鍵が壊れたので作り直していただけませんか」 受付「はいどうぞ」 >>168 放置してる人多そうだからいつのまにかスパイウエアとか仕掛けられてそう えぇ・・・ファームウェアの更新でなんとかなるような問題でもないんか ルータのファームウェアアップデートなんて一般人はまずやらないから、 これず〜っと残っちゃうよね >>44 MACアドレスはダダ漏れで MACアドレスは偽装ができて MACアドレス制限してるからセキュリティ完璧と思ってると どうなると思う? >>166 プロトコルの問題だってのに何でファームウェアアップデートで対応できると思ってるのか 俺のマル秘フォルダー見られてまうん?(´;ω;`) 今回は暗号化部分が破られたんじゃなくて、その前段階で詐欺られた形かな? 万が一セキュリティ破られてもWi-Fi使われる程度だろ >>143 アクセスポイントによって出来ることは違うけど、認証にフィルターかけたり通信にフィルターかけたり出来るから WEP「WPA2がやられたようだな」 WPA「奴は四天王の中でも最強」 WPA2「どうしよう…」 バッファローやらELECOMやらの無線機入れてるが対応する気はあるか聞いとくか てか子機が影響うけるんだっけか スマホとゲーム機だなぁ これって子機のファームウェア、あるいはソフトウェア、そして親機のファームウェアを両方とも更新する必要があるんかな 無線LANが凄いとかなんとか歌ってたやつどうすんの >>183 仕様に穴があったんじゃないの? だとしたらその対策パッチは、仕様を無視することで対策してるの? >>75 繋がらなければどうということはない。出力を限界まで絞って遠くまで飛ばないようにすればいい。 犯人が屋内に侵入してきたら無効化されるが、また別の問題が発生してるから大丈夫だろう。 心配しなくともおまえらのPCの中身なんて興味ないだろ ノーガードさんがそこいら中にいる中でWifiの悪ノリもねえよ 暗号化の最新規格は?WPA2まで? 既存の機器がすべてアップデートできるわけではないから 買い替え需要が発生するのかな? >>174 PLCはギガビットに対応してくれればワンチャンある なんか遅いなと思ったらPLCが原因で、ノイズキャンセラかましても遅かったから結局ケーブル通したわ ツイッターのキレ具合から、どうもネタくさい気がしてならない。 WPA2自体のキジャクセイってことは PixieDustとかみたいな特定のモロヨワセイ狙わなくても全部ぶち抜けるってこと?革命かよ うちのはメーカーですでに販売終了になっている機種だが、アップデートあるのかどうか。 無線で運用してみたらスループット全然ダメで有線に戻すことにした俺このニュース知って大喜び でもスマホはWi-Fiだったは >>206 規格だけなら量子コンピュータでも解読困難なWPA3が スマホは自宅じゃwifi利用なんだがな。自宅PCのルーターがフォームアップしない限りスマホでwifi繋がないほうが良いのか 二重ルーターにして内側のルータでのみ無線接続させるようにすればいいんだよ。 外側のルータは許可したMAC以外中に入れないようにすれば何の問題もないだろ。 あとはICMPの拒否設定も忘れずにな。 >>218 102で言われてることがダメならそれも意味なくね? 単純にゲストLAN側にするだけでも随分マシだぞ まぁそもそも個人狙っていちいち割ってくるとは思えんが >>218-219 MACアドレスは任意の値に書き換えらえるんで それで制限をかけても何の意味もない **********この手のスレまとめ*********** 大先生曰くMacアド制限は意味がない 有線一本 もう回線切れ プロトコルの問題っつーと、SSLv3.0のPOODLEを思い出すが、 今回はパッチで対応できるんだな。 WPA2までガバガバになったら無線は終わりだけどまぁ実際の利用は難しいとかそんなんだろう そうじゃなかったらwi-fiは新しい規格が出るまで切っとくしかないし だいたいハッカーの犯人は ロシア中国朝鮮人だから 対策も簡単だろ >>233 そういう高度なことじゃなくて、設計に欠陥があったみたいな感じ なんでこの世界崩壊レベルの欠陥が許されて ちょっと数字いじっただけの神戸製鋼が天文学的賠償金を払わないといけないの!?!? これ家電とかならもしかすると使いようによっては火事とか起こされてしまうんじゃ まぁそんな高性能な家電はないけども >>239 MACアドレスはいくらでも偽装出来るんだから意味ない >>239 MACアドレスフィルタリングってのは 相手が自己申告したMACアドレスを根拠に 「間違い電話を受けつけない」程度で 相手の善意に依存している 今まででも時間かければwpa2突破出来たんじゃないの 3dsごくり この脆弱性はタダ乗りできるって事で 抜かれないでしょ? MACアドレスで制限してるから問題なし 世界に一つしかないって、完璧すぎる わ 有線最強 俺がいる間は古臭いと言われようが無線は絶対採用しないからな スマホWifi運用の為だけに無線環境はあるが PCは意地でも有線接続にしてる これからもそうする >>249 Windowsなら、先日のWindows Updateでパッチが出ているとのこと Androidデバイスの最大50%がWPA2の脆弱性の影響を受ける https://www.neowin.net/news/up-to-50-of-android-devices-impacted-by-wpa2-vulnerability Android開発者ダッシュボードによると、 アクティブデバイスの約50%である バージョン6.0以上を実行するすべてのAndroidデバイスに致命的な攻撃方法を公開しました Android 6.0以上やLinuxの亜種とともに、この攻撃のベクタであるwpa_supplicantアプリケーションを使用します。 このバージョンのwpa_supplicantを使用すると、攻撃者はネットワークのWPA2 Pre-SharedKey(PSK)を知る必要なく 簡単に暗号化されたワイヤレストラフィックを傍受することができます。 カスタムROMのLineage OS Androidコードベースは悪用されにくくなっています。 Googleは、現在サポートされているデバイスをセキュリティパッチでアップデートして この脆弱性を修正する予定ですが、現在サポートされていない古いデバイスや 他のメーカーのデバイスはどうなるのか不明です。 NTTからレンタルされてる端末はファームウェア更新してくれるんだろうか >>254 要は古い泥はカスロムぶち込めってことか パッチ当てて無くても802.11wに対応してたら大丈夫? まああれだ 外ではWiFiにはつながないくらいだな 無線LANの代わりに有線LANてのを作ったら侵入されないんじゃね? これ特許取れる? CERT/CCが現時点で影響を確認した製品には Cisco、Google、Microsoft、Samsung Mobile、東芝といった主要メーカー多数が含まれる。 SANS Internet Storm Centerによれば 今のところ脆弱性実証コードは公開されていないものの 数週間以内には簡単に利用できる攻撃ツールの出現が予想され それまでに、最低でもクライアントにはパッチを適用しておく必要があると強調している >>195 どういうこと wpa2が破れるとsslも破られちゃうの? >>262 今まで無かったのに、あいつらが発表するからチャレンジする奴が出て来るんだろ? わざわざ好奇心煽るなよな。 NETGEARは対策ファームを出したけど国内メーカーはまだどこも出てないな >>238 古い機種はアップデートなんてしないだろうしdd-wrt, open-wrtに期待するしかないのかな? Windows 7以降はすでにWPA2脆弱性問題に対処済み http://pc.watch.impress.co.jp/docs/news/1086503.html モダンスタンバイを無効にしてれば大丈夫なんじゃないの。 うちには程良い田舎と言う最強クラスのセキュリティーがありますです! >>263 破られないよ っていうか、SSLは脆弱だからTLS使わないと駄目だがな 主要なメーカーどこもお知らせしてねーw MNO3社 -> スマホでwifiあるのにどこも掲載なし ソニー -> PSとかに以下略、掲載は新製品情報だけ(ぇw NEC -> ルーター出してるのにセンター臨時休業のお知らせってオイ ざっと見た所、お知らせ出してるのバッファローとNETGEARくらいしか 見つけられんかったわ。こういう時に企業の姿勢ってでるよねー。 完全な有線オンリー運用の俺、高みの見物 マンション入居して最初のひと仕事が全居室へのLAN配線だった 姿勢とか能力とかさ Wi-Fiモジュールのメーカーが対応終わらんと、 モジュールを利用した側も対応できんだろ。 >>274 コレガとこのブランドやってる、アライドテレシスは完全無視 >>263 wifiの通信内容が見れるだけ wifiの通信内容が暗号化されてればさらにそれを複合できなきゃ大丈夫 ただコレ、無線LAN内で悪用できる脆弱性だから、公衆wifiで、IDやパスワードを使う通信(アプリも含む)をしなきゃいい どうしてもパスワード認証したければ、VPN接続してからパスワード認証すればおk サイトの場合ならHTTPSのページしか見ないようにする wifiって基本おもちゃ感覚で使うって割り切らないと 痛い目にあうってことだな 有線に戻すわ >>279 カワイイ どうせパチンコの攻略法なんかによくある話と一緒で、実は取り分で揉めてキレた奴がゲロったんでしょ? VPNを勧めるのはいかがなものか。 やっぱファームかえないと。 なお、親機製品で中継機能(WB・WDS等)をご利用でない場合は対象ではございませんので、安心してご利用くださいますようお願い申し上げます。 http://buffalo.jp/support_s/t20171017.html はい注目。 >>276 俺も戸建ての全部屋に有線通してるわ 無線も使ってるが、いつでも有線オンリーに出来る スマホとかタブレットどうすんべ?w 野良wifi利用しまくってるおまえ等には関係ない話だよ wimax2+を検討してるんだがルーターのwifiをオフにできないらしくて困った >>268 クライアントはオッケーでと、ルーターのファームウェアのアップデートはしないとだめでしょ?? Wifiパワー最弱にしてアルミホイル巻いてもまだパワーある。 ていうかこれルーター側は関係ないのね クライアント側だから、ルーターのアップデートは不要でむしろ子機側をアップデートせんといかんという事か とくにAndroidがヤバいらしい >>256 6.0以上だからむしろ最近の泥がヤバいんじゃないの パッチ当てたデバイスとまだのデバイスの接続は接続できるのかな できないと面倒くさそう >>288 今やってみたが ワイが持ってるちょと古いやつは無線だけ切れるぞ >>295 603 名前:599 (アウアウエー Sa52-tbGB)[sage] 投稿日:2017/09/09(土) 20:47:05.42 ID:jLAx7iYHa HUAWEI HiLink入れてみたけど、Wi-FiをOFFにするメニューが見当たらない… おま環か? ちな HiLink 5.0.27.303 L01 11.191.01.00.824 647 名前:名無しさんに接続中… (ワンミングク MMea-FtMS)[sage] 投稿日:2017/10/07(土) 23:17:29.56 ID:517rZ7/fM >>603 うちのもoff出来ないよ。 項目がない 今契約できる機種だとモバイルルーターのW04はオフにできるらしいが据え置きのL01はこんな感じらしい NAD11ではできる いろいろ評判悪いがいいところもある、ということだな これケーブル局からのレンタルルーターの場合ってどうすりゃいいんだろ 実装の問題だからクライアント側の修正は必要。 ルーター側もWPA実装に些細な修正あるのにハッキングまで至らない内容だから 全部放置されてる。ここまで知れ渡るとイチイチサポートに 電話してくる輩がウザいから今の状態になると とりあえず穴埋めておこうか?というのが各社の流れよ。 wpa_supplicantのバージョンが2.4以降って書いてあるけど2.4未満ならおkってことかな? そんな問題じゃなさそうな気がするが >>305 いや。明確に書かれているという事は逆にそれ以下は関係ない話なんだろう WPA2の脆弱性 KRACKsについてまとめてみた 攻撃の前提条件 攻撃者は対象者が使用しているWifiネットワークの範囲内にいる必要がある。インターネットを経由して攻撃することはできない d.hatena.ne.jp/Kango/touch/20171016/1488907259 Android(6.0以上)やLinuxで使用されているWifiクライアント(wpa_supplicant)のバージョン2.4以上は容易に通信の盗聴、操作ができる WPA2 Enterpriseも同様にダメなんだっけか >>307 Wifiネットワークの範囲内は wifiの電波が届いている範囲 じゃなくて wifiでLANの中にいる ということでいいよね? ttp://blog.trendmicro.co.jp/archives/16162 > 脆弱性の利用には、物理的に Wi-Fi に接続できる必要がある。 ttps://dev.classmethod.jp/security/wpa2-vulnerability-krack/ アクセスポイントとクライアントのハンドシェイクに割り込むんから ようするにその両方とおなじ通信圏内に攻撃者が物理的に居る必要がある 一軒家で送信出力抑えてると中々難しいけど、マンションやアパートなら壁だけだから割り込み出来るよ。 うちのwifiは家の敷地内でしか感度が出ない様にしてる。 おおよそ、無料Wi-Fiスポットで通信する危険性がより高まったという理解で良い。 無料Wi-Fiスポットなんてたいてい暗号化なしだったり、パスワード公開されてたりだから そういう場合はこの脆弱性関係なく盗聴し放題やで 強いて言うなら今まで盗聴無理だったSIM認証が盗聴できる可能性が出たってくらいか そういえばkracksで乗っ取った場合って、不正接続の法律的にはパスワード取ってないから合法なんだな安心した 要はアンテナがいっぱい付いてるようなルーターあるだろ? 遠くに飛びます。1階に設置してても2階でも安定してます そういうのは結構危険って事だ。 逆にパワー落として使え。2階で不安定なら逆に使うな と >>320 解釈ではアタックした時点で不正接続。 後、分かっていて故意に接続しても不正接続 オープンチャンネルとか全くノーガードのような の今でもあるだろ?不通にネット網にいけるような な。 判っていて接続して利用していたら、あれもNGよ。 おかしな話だけどな。解釈側が素人すぎるんだ アンテナ一本あたりの電波強度は法律で決まってるから、アンテナいっぱい付いてるルーターは電波弱いよ ■ このスレッドは過去ログ倉庫に格納されています
read.cgi ver 07.5.5 2024/06/08 Walang Kapalit ★ | Donguri System Team 5ちゃんねる