【悲報】Wi-Fiを暗号化するWPA2に脆弱性発見。無線LANのあらゆる機器が影響
■ このスレッドは過去ログ倉庫に格納されています
Wi-Fiの暗号化に使われるWPA2プロトコルに脆弱性があり、攻撃を受ける可能性があることが明らかとなった。 12月4日〜7日にイギリス・ロンドンで開かれるセキュリティイベント「black hat Europe 2017」で、 博士研究員のMathy Vanhoef氏が、この件に関する詳細を解説する。 これによれば、WPA2セキュリティプロトコルにキー管理に関するいくつかの脆弱性があり、キーの再インストールを利用して攻撃できるという。 プロトコルレベルの問題のため、標準に基づいて実装されたものに関して、すべて影響を受ける可能性があるという。 また、パーソナルWPA2でもエンタープライズWPA2でも影響を受けるとしており、 チームがテストしたすべてのクライアント、およびアクセスポイントで攻撃が有効だったという。 Wi-Fiを暗号化するWPA2に脆弱性発見 〜対応のあらゆる機器が影響 http://pc.watch.impress.co.jp/docs/news/1086255.html
今まででも時間かければwpa2突破出来たんじゃないの 3dsごくり この脆弱性はタダ乗りできるって事で 抜かれないでしょ? MACアドレスで制限してるから問題なし 世界に一つしかないって、完璧すぎる わ 有線最強 俺がいる間は古臭いと言われようが無線は絶対採用しないからな スマホWifi運用の為だけに無線環境はあるが PCは意地でも有線接続にしてる これからもそうする >>249 Windowsなら、先日のWindows Updateでパッチが出ているとのこと Androidデバイスの最大50%がWPA2の脆弱性の影響を受ける https://www.neowin.net/news/up-to-50-of-android-devices-impacted-by-wpa2-vulnerability Android開発者ダッシュボードによると、 アクティブデバイスの約50%である バージョン6.0以上を実行するすべてのAndroidデバイスに致命的な攻撃方法を公開しました Android 6.0以上やLinuxの亜種とともに、この攻撃のベクタであるwpa_supplicantアプリケーションを使用します。 このバージョンのwpa_supplicantを使用すると、攻撃者はネットワークのWPA2 Pre-SharedKey(PSK)を知る必要なく 簡単に暗号化されたワイヤレストラフィックを傍受することができます。 カスタムROMのLineage OS Androidコードベースは悪用されにくくなっています。 Googleは、現在サポートされているデバイスをセキュリティパッチでアップデートして この脆弱性を修正する予定ですが、現在サポートされていない古いデバイスや 他のメーカーのデバイスはどうなるのか不明です。 NTTからレンタルされてる端末はファームウェア更新してくれるんだろうか >>254 要は古い泥はカスロムぶち込めってことか パッチ当てて無くても802.11wに対応してたら大丈夫? まああれだ 外ではWiFiにはつながないくらいだな 無線LANの代わりに有線LANてのを作ったら侵入されないんじゃね? これ特許取れる? CERT/CCが現時点で影響を確認した製品には Cisco、Google、Microsoft、Samsung Mobile、東芝といった主要メーカー多数が含まれる。 SANS Internet Storm Centerによれば 今のところ脆弱性実証コードは公開されていないものの 数週間以内には簡単に利用できる攻撃ツールの出現が予想され それまでに、最低でもクライアントにはパッチを適用しておく必要があると強調している >>195 どういうこと wpa2が破れるとsslも破られちゃうの? >>262 今まで無かったのに、あいつらが発表するからチャレンジする奴が出て来るんだろ? わざわざ好奇心煽るなよな。 NETGEARは対策ファームを出したけど国内メーカーはまだどこも出てないな >>238 古い機種はアップデートなんてしないだろうしdd-wrt, open-wrtに期待するしかないのかな? Windows 7以降はすでにWPA2脆弱性問題に対処済み http://pc.watch.impress.co.jp/docs/news/1086503.html モダンスタンバイを無効にしてれば大丈夫なんじゃないの。 うちには程良い田舎と言う最強クラスのセキュリティーがありますです! >>263 破られないよ っていうか、SSLは脆弱だからTLS使わないと駄目だがな 主要なメーカーどこもお知らせしてねーw MNO3社 -> スマホでwifiあるのにどこも掲載なし ソニー -> PSとかに以下略、掲載は新製品情報だけ(ぇw NEC -> ルーター出してるのにセンター臨時休業のお知らせってオイ ざっと見た所、お知らせ出してるのバッファローとNETGEARくらいしか 見つけられんかったわ。こういう時に企業の姿勢ってでるよねー。 完全な有線オンリー運用の俺、高みの見物 マンション入居して最初のひと仕事が全居室へのLAN配線だった 姿勢とか能力とかさ Wi-Fiモジュールのメーカーが対応終わらんと、 モジュールを利用した側も対応できんだろ。 >>274 コレガとこのブランドやってる、アライドテレシスは完全無視 >>263 wifiの通信内容が見れるだけ wifiの通信内容が暗号化されてればさらにそれを複合できなきゃ大丈夫 ただコレ、無線LAN内で悪用できる脆弱性だから、公衆wifiで、IDやパスワードを使う通信(アプリも含む)をしなきゃいい どうしてもパスワード認証したければ、VPN接続してからパスワード認証すればおk サイトの場合ならHTTPSのページしか見ないようにする wifiって基本おもちゃ感覚で使うって割り切らないと 痛い目にあうってことだな 有線に戻すわ >>279 カワイイ どうせパチンコの攻略法なんかによくある話と一緒で、実は取り分で揉めてキレた奴がゲロったんでしょ? VPNを勧めるのはいかがなものか。 やっぱファームかえないと。 なお、親機製品で中継機能(WB・WDS等)をご利用でない場合は対象ではございませんので、安心してご利用くださいますようお願い申し上げます。 http://buffalo.jp/support_s/t20171017.html はい注目。 >>276 俺も戸建ての全部屋に有線通してるわ 無線も使ってるが、いつでも有線オンリーに出来る スマホとかタブレットどうすんべ?w 野良wifi利用しまくってるおまえ等には関係ない話だよ wimax2+を検討してるんだがルーターのwifiをオフにできないらしくて困った >>268 クライアントはオッケーでと、ルーターのファームウェアのアップデートはしないとだめでしょ?? Wifiパワー最弱にしてアルミホイル巻いてもまだパワーある。 ていうかこれルーター側は関係ないのね クライアント側だから、ルーターのアップデートは不要でむしろ子機側をアップデートせんといかんという事か とくにAndroidがヤバいらしい >>256 6.0以上だからむしろ最近の泥がヤバいんじゃないの パッチ当てたデバイスとまだのデバイスの接続は接続できるのかな できないと面倒くさそう >>288 今やってみたが ワイが持ってるちょと古いやつは無線だけ切れるぞ >>295 603 名前:599 (アウアウエー Sa52-tbGB)[sage] 投稿日:2017/09/09(土) 20:47:05.42 ID:jLAx7iYHa HUAWEI HiLink入れてみたけど、Wi-FiをOFFにするメニューが見当たらない… おま環か? ちな HiLink 5.0.27.303 L01 11.191.01.00.824 647 名前:名無しさんに接続中… (ワンミングク MMea-FtMS)[sage] 投稿日:2017/10/07(土) 23:17:29.56 ID:517rZ7/fM >>603 うちのもoff出来ないよ。 項目がない 今契約できる機種だとモバイルルーターのW04はオフにできるらしいが据え置きのL01はこんな感じらしい NAD11ではできる いろいろ評判悪いがいいところもある、ということだな これケーブル局からのレンタルルーターの場合ってどうすりゃいいんだろ 実装の問題だからクライアント側の修正は必要。 ルーター側もWPA実装に些細な修正あるのにハッキングまで至らない内容だから 全部放置されてる。ここまで知れ渡るとイチイチサポートに 電話してくる輩がウザいから今の状態になると とりあえず穴埋めておこうか?というのが各社の流れよ。 wpa_supplicantのバージョンが2.4以降って書いてあるけど2.4未満ならおkってことかな? そんな問題じゃなさそうな気がするが >>305 いや。明確に書かれているという事は逆にそれ以下は関係ない話なんだろう WPA2の脆弱性 KRACKsについてまとめてみた 攻撃の前提条件 攻撃者は対象者が使用しているWifiネットワークの範囲内にいる必要がある。インターネットを経由して攻撃することはできない d.hatena.ne.jp/Kango/touch/20171016/1488907259 Android(6.0以上)やLinuxで使用されているWifiクライアント(wpa_supplicant)のバージョン2.4以上は容易に通信の盗聴、操作ができる WPA2 Enterpriseも同様にダメなんだっけか >>307 Wifiネットワークの範囲内は wifiの電波が届いている範囲 じゃなくて wifiでLANの中にいる ということでいいよね? ttp://blog.trendmicro.co.jp/archives/16162 > 脆弱性の利用には、物理的に Wi-Fi に接続できる必要がある。 ttps://dev.classmethod.jp/security/wpa2-vulnerability-krack/ アクセスポイントとクライアントのハンドシェイクに割り込むんから ようするにその両方とおなじ通信圏内に攻撃者が物理的に居る必要がある 一軒家で送信出力抑えてると中々難しいけど、マンションやアパートなら壁だけだから割り込み出来るよ。 うちのwifiは家の敷地内でしか感度が出ない様にしてる。 おおよそ、無料Wi-Fiスポットで通信する危険性がより高まったという理解で良い。 無料Wi-Fiスポットなんてたいてい暗号化なしだったり、パスワード公開されてたりだから そういう場合はこの脆弱性関係なく盗聴し放題やで 強いて言うなら今まで盗聴無理だったSIM認証が盗聴できる可能性が出たってくらいか そういえばkracksで乗っ取った場合って、不正接続の法律的にはパスワード取ってないから合法なんだな安心した 要はアンテナがいっぱい付いてるようなルーターあるだろ? 遠くに飛びます。1階に設置してても2階でも安定してます そういうのは結構危険って事だ。 逆にパワー落として使え。2階で不安定なら逆に使うな と >>320 解釈ではアタックした時点で不正接続。 後、分かっていて故意に接続しても不正接続 オープンチャンネルとか全くノーガードのような の今でもあるだろ?不通にネット網にいけるような な。 判っていて接続して利用していたら、あれもNGよ。 おかしな話だけどな。解釈側が素人すぎるんだ アンテナ一本あたりの電波強度は法律で決まってるから、アンテナいっぱい付いてるルーターは電波弱いよ ■ このスレッドは過去ログ倉庫に格納されています
read.cgi ver 07.5.5 2024/06/08 Walang Kapalit ★ | Donguri System Team 5ちゃんねる