【悲報】Wi-Fiを暗号化するWPA2に脆弱性発見。無線LANのあらゆる機器が影響
■ このスレッドは過去ログ倉庫に格納されています
Wi-Fiの暗号化に使われるWPA2プロトコルに脆弱性があり、攻撃を受ける可能性があることが明らかとなった。
12月4日〜7日にイギリス・ロンドンで開かれるセキュリティイベント「black hat Europe 2017」で、
博士研究員のMathy Vanhoef氏が、この件に関する詳細を解説する。
これによれば、WPA2セキュリティプロトコルにキー管理に関するいくつかの脆弱性があり、キーの再インストールを利用して攻撃できるという。
プロトコルレベルの問題のため、標準に基づいて実装されたものに関して、すべて影響を受ける可能性があるという。
また、パーソナルWPA2でもエンタープライズWPA2でも影響を受けるとしており、
チームがテストしたすべてのクライアント、およびアクセスポイントで攻撃が有効だったという。
Wi-Fiを暗号化するWPA2に脆弱性発見 〜対応のあらゆる機器が影響
http://pc.watch.impress.co.jp/docs/news/1086255.html ちょっと待っててLANケーブル1階から持ってくるからっ!!
っていうやり取りが普通になるわけですね キーの再インストールなんて初期設定で1回やったらしないだろ…と思うんだけど
するものなの? 俺は常に有線を3本用意してるから問題ない
無線なんてのは盗まれてもいい端末でしか繋がない 「WPA2」の脆弱性は、ソフトウェアアップデートで解決できる――Wi-Fiの規格標準化団体が見解を発表。
ttp://www.itmedia.co.jp/news/articles/1710/16/news114.html
2017年10月16日 19時37分 公開
Wi-Fi Allianceは、脆弱性検出ツールを提供、メーカー側にも必要なパッチを迅速に提供できるよう呼び掛けているという。
現時点で、今回の脆弱性が悪用されている証拠はないとしている。
脆弱性を発見したヴァンホフ氏は、Q&Aコーナーで、脆弱性への対応などについて以下のように回答している。
•利用しているデバイスのアップデートを適用すること
•Wi-Fiのパスワードを変更する必要はない
•ルーターのセキュリティアップデートが必要ない場合もある(メーカーに問い合わせるべき)
•デバイスにパッチを適用するまで「一時的にWEPを使う」判断は間違っており、WPA2を使い続けるべき
•脆弱性を初めて外部に公開したのは2017年7月14日頃。実験に使用したWi-Fi製品のメーカーに連絡した
•私(ヴァンホフ氏)はバグの奨励金を申請しておらず、まだ受け取っていない 「WPA2」の脆弱性は、ソフトウェアアップデートで解決できる――Wi-Fiの規格標準化団体が見解を発表。
http://www.itmedia.co.jp/news/articles/1710/16/news114.html
パッチ待ちだね >>135
事前共有キーは家に来た人にWi-Fi使わせたあとなんかに変えたりするな
今回の件には全く意味ないけど >•私(ヴァンホフ氏)はバグの奨励金を申請しておらず、まだ受け取っていない
チラッチラッ http://blog.trendmicro.co.jp/archives/15912
↓ いまだにBlueBorne(Bluetooth簡単乗っ取り脆弱性)の対策ができてないスマホユーザーの感想 これルーター側だけじゃなくそこにつながる端末側も対応必要なのかな? これって新しい規格に対応した製品に買い替えたらOKみたいな話にはならんの? 家ではadで通信すれば無問題・・・でも壁を電波が超えられないと云う壁が・・・w 今後もこういうドタバタが起きるんだろうなぁ。大昔のDESに始まって何度目だ?
まして量子コンピューターが実用化したらと考えるとマジで怖いので、今日は早寝しよう。 WPA2の脆弱性「KRACKs」公開、多数のWi-Fi機器に影響の恐れ
https://japan.cnet.com/article/35108859/
WPA2をサポートする大半の機器に影響が及ぶ可能性があり
WPA2が正しく実装された機器では影響を受ける可能性が高い
調査では、AndroidやLinux、Apple、Windows、OpenBSD、MediaTek、Linksysなどの製品で
攻撃の影響を受けることが判明
Vanhoef氏は、Android 6.0(Marshmallow)を搭載するデバイスで脆弱性の悪用を実証し
特にLinuxで広く普及しているWi-Fiクライアントの「wpa_supplicant」のバージョン2.4以上が致命的だと指摘。
Android 6.0以降のバージョンは、Android全体の約41%を占めている
脆弱性を修正するには、各メーカーが機器ごとに提供するパッチを適用しなければならないが
多くの機器で提供されるまでに、長い時間がかかるとみられる。
Vanhoef氏の見解では、HTTPSやVPNなど別の手段でも
この脆弱性を悪用する攻撃に対して十分な保護にはなりづらいという。
現状でユーザーは、WPA2を介したWi-Fiの利用を慎重に行い
メーカーからパッチが提供されれば、速やかに適用すべきとしている いっとき流行りかけたPDCだかDPCを2セット持ってる
もしかして役に立つ日が来るのか? てか、NSAとかそういう機関は絶対この脆弱性知ってたよね
暗号史的に考えると。 重要
WPA2が正しく実装された機器で影響を受ける可能性が高い
Linuxで広く普及しているWi-Fiクライアントの「wpa_supplicant」のバージョン2.4以上が致命的
Android 6.0以降のバージョン
HTTPSやVPNなどもあまり対策にならない
WEPなど古いプロトコルを利用すべきではない
修正方法
パッチが適用できるまで慎重に利用 慎重にと言われても毎回ログインアウト時に無線オンで使えってか
めんどくさすぎるわw >>86
具体的にどんな攻撃されるのか書いてないと思ったら環境によるのか >161
AndroidやLinux、Apple、Windows、OpenBSD、MediaTek、Linksysなど そのうちファームのアップデートくるだろうけど対応してくれなかったらどうしよう
どうせ部屋の外まで電波飛ばないけど >>156
パッチ適用で対策出来るんだな
あまり騒ぎすぎるのも良く無さそうだわ >164
この問題がWPA2の仕様によるものであり、個別の製品やその実装が原因ではないと解説
一連の脆弱性はクライアント機器がWi-Fiのアクセスポイント(AP)と接続する際における
「4ウェイ・ハンドシェイク」という処理に起因する
攻撃者は、この仕組みを悪用して細工したメッセージを送り付ける手法などにより
暗号化されたパケットを復号して内容を盗聴したり、攻撃コードを埋め込んだり
ユーザーを不正サイトに誘導したりするといった、さまざまな攻撃を実行可能だという 泥棒「すいません、個室の鍵が壊れたので作り直していただけませんか」
受付「はいどうぞ」 >>168
放置してる人多そうだからいつのまにかスパイウエアとか仕掛けられてそう えぇ・・・ファームウェアの更新でなんとかなるような問題でもないんか ルータのファームウェアアップデートなんて一般人はまずやらないから、
これず〜っと残っちゃうよね >>44
MACアドレスはダダ漏れで
MACアドレスは偽装ができて
MACアドレス制限してるからセキュリティ完璧と思ってると
どうなると思う? >>166
プロトコルの問題だってのに何でファームウェアアップデートで対応できると思ってるのか 俺のマル秘フォルダー見られてまうん?(´;ω;`) 今回は暗号化部分が破られたんじゃなくて、その前段階で詐欺られた形かな? 万が一セキュリティ破られてもWi-Fi使われる程度だろ >>143
アクセスポイントによって出来ることは違うけど、認証にフィルターかけたり通信にフィルターかけたり出来るから WEP「WPA2がやられたようだな」
WPA「奴は四天王の中でも最強」
WPA2「どうしよう…」 バッファローやらELECOMやらの無線機入れてるが対応する気はあるか聞いとくか
てか子機が影響うけるんだっけか
スマホとゲーム機だなぁ これって子機のファームウェア、あるいはソフトウェア、そして親機のファームウェアを両方とも更新する必要があるんかな 無線LANが凄いとかなんとか歌ってたやつどうすんの >>183
仕様に穴があったんじゃないの?
だとしたらその対策パッチは、仕様を無視することで対策してるの? >>75
繋がらなければどうということはない。出力を限界まで絞って遠くまで飛ばないようにすればいい。
犯人が屋内に侵入してきたら無効化されるが、また別の問題が発生してるから大丈夫だろう。 心配しなくともおまえらのPCの中身なんて興味ないだろ
ノーガードさんがそこいら中にいる中でWifiの悪ノリもねえよ 暗号化の最新規格は?WPA2まで?
既存の機器がすべてアップデートできるわけではないから
買い替え需要が発生するのかな? >>174
PLCはギガビットに対応してくれればワンチャンある
なんか遅いなと思ったらPLCが原因で、ノイズキャンセラかましても遅かったから結局ケーブル通したわ ツイッターのキレ具合から、どうもネタくさい気がしてならない。 WPA2自体のキジャクセイってことは
PixieDustとかみたいな特定のモロヨワセイ狙わなくても全部ぶち抜けるってこと?革命かよ うちのはメーカーですでに販売終了になっている機種だが、アップデートあるのかどうか。 無線で運用してみたらスループット全然ダメで有線に戻すことにした俺このニュース知って大喜び
でもスマホはWi-Fiだったは >>206
規格だけなら量子コンピュータでも解読困難なWPA3が スマホは自宅じゃwifi利用なんだがな。自宅PCのルーターがフォームアップしない限りスマホでwifi繋がないほうが良いのか 二重ルーターにして内側のルータでのみ無線接続させるようにすればいいんだよ。
外側のルータは許可したMAC以外中に入れないようにすれば何の問題もないだろ。
あとはICMPの拒否設定も忘れずにな。 >>218
102で言われてることがダメならそれも意味なくね? 単純にゲストLAN側にするだけでも随分マシだぞ
まぁそもそも個人狙っていちいち割ってくるとは思えんが >>218-219
MACアドレスは任意の値に書き換えらえるんで
それで制限をかけても何の意味もない **********この手のスレまとめ***********
大先生曰くMacアド制限は意味がない
有線一本
もう回線切れ プロトコルの問題っつーと、SSLv3.0のPOODLEを思い出すが、
今回はパッチで対応できるんだな。 WPA2までガバガバになったら無線は終わりだけどまぁ実際の利用は難しいとかそんなんだろう
そうじゃなかったらwi-fiは新しい規格が出るまで切っとくしかないし だいたいハッカーの犯人は
ロシア中国朝鮮人だから
対策も簡単だろ ■ このスレッドは過去ログ倉庫に格納されています