【悲報】Wi-Fiを暗号化するWPA2に脆弱性発見。無線LANのあらゆる機器が影響
■ このスレッドは過去ログ倉庫に格納されています
Wi-Fiの暗号化に使われるWPA2プロトコルに脆弱性があり、攻撃を受ける可能性があることが明らかとなった。 12月4日〜7日にイギリス・ロンドンで開かれるセキュリティイベント「black hat Europe 2017」で、 博士研究員のMathy Vanhoef氏が、この件に関する詳細を解説する。 これによれば、WPA2セキュリティプロトコルにキー管理に関するいくつかの脆弱性があり、キーの再インストールを利用して攻撃できるという。 プロトコルレベルの問題のため、標準に基づいて実装されたものに関して、すべて影響を受ける可能性があるという。 また、パーソナルWPA2でもエンタープライズWPA2でも影響を受けるとしており、 チームがテストしたすべてのクライアント、およびアクセスポイントで攻撃が有効だったという。 Wi-Fiを暗号化するWPA2に脆弱性発見 〜対応のあらゆる機器が影響 http://pc.watch.impress.co.jp/docs/news/1086255.html 完全な有線オンリー運用の俺、高みの見物 マンション入居して最初のひと仕事が全居室へのLAN配線だった 姿勢とか能力とかさ Wi-Fiモジュールのメーカーが対応終わらんと、 モジュールを利用した側も対応できんだろ。 >>274 コレガとこのブランドやってる、アライドテレシスは完全無視 >>263 wifiの通信内容が見れるだけ wifiの通信内容が暗号化されてればさらにそれを複合できなきゃ大丈夫 ただコレ、無線LAN内で悪用できる脆弱性だから、公衆wifiで、IDやパスワードを使う通信(アプリも含む)をしなきゃいい どうしてもパスワード認証したければ、VPN接続してからパスワード認証すればおk サイトの場合ならHTTPSのページしか見ないようにする wifiって基本おもちゃ感覚で使うって割り切らないと 痛い目にあうってことだな 有線に戻すわ >>279 カワイイ どうせパチンコの攻略法なんかによくある話と一緒で、実は取り分で揉めてキレた奴がゲロったんでしょ? VPNを勧めるのはいかがなものか。 やっぱファームかえないと。 なお、親機製品で中継機能(WB・WDS等)をご利用でない場合は対象ではございませんので、安心してご利用くださいますようお願い申し上げます。 http://buffalo.jp/support_s/t20171017.html はい注目。 >>276 俺も戸建ての全部屋に有線通してるわ 無線も使ってるが、いつでも有線オンリーに出来る スマホとかタブレットどうすんべ?w 野良wifi利用しまくってるおまえ等には関係ない話だよ wimax2+を検討してるんだがルーターのwifiをオフにできないらしくて困った >>268 クライアントはオッケーでと、ルーターのファームウェアのアップデートはしないとだめでしょ?? Wifiパワー最弱にしてアルミホイル巻いてもまだパワーある。 ていうかこれルーター側は関係ないのね クライアント側だから、ルーターのアップデートは不要でむしろ子機側をアップデートせんといかんという事か とくにAndroidがヤバいらしい >>256 6.0以上だからむしろ最近の泥がヤバいんじゃないの パッチ当てたデバイスとまだのデバイスの接続は接続できるのかな できないと面倒くさそう >>288 今やってみたが ワイが持ってるちょと古いやつは無線だけ切れるぞ >>295 603 名前:599 (アウアウエー Sa52-tbGB)[sage] 投稿日:2017/09/09(土) 20:47:05.42 ID:jLAx7iYHa HUAWEI HiLink入れてみたけど、Wi-FiをOFFにするメニューが見当たらない… おま環か? ちな HiLink 5.0.27.303 L01 11.191.01.00.824 647 名前:名無しさんに接続中… (ワンミングク MMea-FtMS)[sage] 投稿日:2017/10/07(土) 23:17:29.56 ID:517rZ7/fM >>603 うちのもoff出来ないよ。 項目がない 今契約できる機種だとモバイルルーターのW04はオフにできるらしいが据え置きのL01はこんな感じらしい NAD11ではできる いろいろ評判悪いがいいところもある、ということだな これケーブル局からのレンタルルーターの場合ってどうすりゃいいんだろ 実装の問題だからクライアント側の修正は必要。 ルーター側もWPA実装に些細な修正あるのにハッキングまで至らない内容だから 全部放置されてる。ここまで知れ渡るとイチイチサポートに 電話してくる輩がウザいから今の状態になると とりあえず穴埋めておこうか?というのが各社の流れよ。 wpa_supplicantのバージョンが2.4以降って書いてあるけど2.4未満ならおkってことかな? そんな問題じゃなさそうな気がするが >>305 いや。明確に書かれているという事は逆にそれ以下は関係ない話なんだろう WPA2の脆弱性 KRACKsについてまとめてみた 攻撃の前提条件 攻撃者は対象者が使用しているWifiネットワークの範囲内にいる必要がある。インターネットを経由して攻撃することはできない d.hatena.ne.jp/Kango/touch/20171016/1488907259 Android(6.0以上)やLinuxで使用されているWifiクライアント(wpa_supplicant)のバージョン2.4以上は容易に通信の盗聴、操作ができる WPA2 Enterpriseも同様にダメなんだっけか >>307 Wifiネットワークの範囲内は wifiの電波が届いている範囲 じゃなくて wifiでLANの中にいる ということでいいよね? ttp://blog.trendmicro.co.jp/archives/16162 > 脆弱性の利用には、物理的に Wi-Fi に接続できる必要がある。 ttps://dev.classmethod.jp/security/wpa2-vulnerability-krack/ アクセスポイントとクライアントのハンドシェイクに割り込むんから ようするにその両方とおなじ通信圏内に攻撃者が物理的に居る必要がある 一軒家で送信出力抑えてると中々難しいけど、マンションやアパートなら壁だけだから割り込み出来るよ。 うちのwifiは家の敷地内でしか感度が出ない様にしてる。 おおよそ、無料Wi-Fiスポットで通信する危険性がより高まったという理解で良い。 無料Wi-Fiスポットなんてたいてい暗号化なしだったり、パスワード公開されてたりだから そういう場合はこの脆弱性関係なく盗聴し放題やで 強いて言うなら今まで盗聴無理だったSIM認証が盗聴できる可能性が出たってくらいか そういえばkracksで乗っ取った場合って、不正接続の法律的にはパスワード取ってないから合法なんだな安心した 要はアンテナがいっぱい付いてるようなルーターあるだろ? 遠くに飛びます。1階に設置してても2階でも安定してます そういうのは結構危険って事だ。 逆にパワー落として使え。2階で不安定なら逆に使うな と >>320 解釈ではアタックした時点で不正接続。 後、分かっていて故意に接続しても不正接続 オープンチャンネルとか全くノーガードのような の今でもあるだろ?不通にネット網にいけるような な。 判っていて接続して利用していたら、あれもNGよ。 おかしな話だけどな。解釈側が素人すぎるんだ アンテナ一本あたりの電波強度は法律で決まってるから、アンテナいっぱい付いてるルーターは電波弱いよ ■ このスレッドは過去ログ倉庫に格納されています
read.cgi ver 07.5.5 2024/06/08 Walang Kapalit ★ | Donguri System Team 5ちゃんねる