【悲報】Wi-Fiを暗号化するWPA2に脆弱性発見。無線LANのあらゆる機器が影響
■ このスレッドは過去ログ倉庫に格納されています
Wi-Fiの暗号化に使われるWPA2プロトコルに脆弱性があり、攻撃を受ける可能性があることが明らかとなった。 12月4日〜7日にイギリス・ロンドンで開かれるセキュリティイベント「black hat Europe 2017」で、 博士研究員のMathy Vanhoef氏が、この件に関する詳細を解説する。 これによれば、WPA2セキュリティプロトコルにキー管理に関するいくつかの脆弱性があり、キーの再インストールを利用して攻撃できるという。 プロトコルレベルの問題のため、標準に基づいて実装されたものに関して、すべて影響を受ける可能性があるという。 また、パーソナルWPA2でもエンタープライズWPA2でも影響を受けるとしており、 チームがテストしたすべてのクライアント、およびアクセスポイントで攻撃が有効だったという。 Wi-Fiを暗号化するWPA2に脆弱性発見 〜対応のあらゆる機器が影響 http://pc.watch.impress.co.jp/docs/news/1086255.html マジかよ、調子乗ってウニみたいなルーター買ったら家の前のラーメン屋でも自宅Wi-Fi繋がって喜んでたところだったのに >>73 通信にたいしてのハッキングだから、セキュリティ突破されるとか通信速度がどうとかそういう話じゃないよ 無線ルーターって1万円くらいの買ったほうが良いか? 売れ筋だと5千円くらいなんだけど ちなみに3DKのマンションだが じゃあ無線である以上はどんな対策をしても無意味って事なのね スマホ用にUSB-有線LANアダプターでも買ってくるか 盗聴か無断接続する為には電波の届く範囲に行く必要があるわけで、 じゃあ敢えて被害を防ぐには暗号化キー更新間隔を短くすればいいって事でいい? 1分間隔でいいのかな? >>81 無意味 ルーターの暗号キーはあくまでルーターに対してのセキュリティでしかない じゃあ出力を抑えるしかないんかなぁ あとは壁に鉛を貼り付けて・・・非現実的か プロトコルレベルの脆弱性のため、正常にWPA2を設定している端末でも影響があるとしている。 具体的にどのような攻撃が可能なのかは、ターゲットとなる端末の設定によって異なるという。 Mathy Vanhoef氏は脆弱性の詳細については今後発表する http://weekly.ascii.jp/elem/000/000/405/405846/ 電波に乗ってる通信そのものに対しての脆弱性だから、ルーターやスマホなんかの端末のセキュリティをガチガチにしたところで全く意味がない 侵入されるとかされないとかの話じゃないからファイヤーウォールも意味ない どうしても使いたいなら出力抑えた上で家の壁全部にアルミホイルでも貼っとかないと もう開き直ってLANケーブル作ってる会社の株でもかっときゃいいんだよ 無線使いたいなら無線ルーターだけじゃなくて 既存機器(スマホとか)も買い換え必要? WPA3?とか言うのを開発してるのかな?(てけとー) >>19 韓国のテレビは 勝手にリビングの家族の会話を録音してデータをとってたんだよな フレッツの無産LAN入りルーターだから買い換えできん 受信側もハードウェア的に新企画に対応してなきゃ駄目だとしたらWi-Fi全滅じゃんw >>90 買うなんて無駄なことしなくてもWPA2機能停止するだけやん? と思ったけど止められるルータならな・・・ >>13 一般向け製品がSDNを本格的にサポートできるほど高性能にはできないよなあ すぐに対策は出来ないレベルまで来たな これはヤバイな >>102 MACアドレスって簡単に偽造できるから意味ないよ? 使う予定はなかったがmicrousbの優先lanアダプタ買っておいてよかった Ars Technicaによると、「KRACK」と名付けられた実証コードが作成されており コネクションの乗っ取りや改ざんが行えることが確認されているという。 また、詳細はCVE-2017-13077、CVE-2017-13078、CVE-2017-13079、CVE-2017-13080 CVE-2017-13081、CVE-2017-13082、CVE-2017-13084、CVE-2017-13086 CVE-2017-13087、CVE-2017-13088として公表される模様 (現時点ではまだ具体的な情報は公開されていない)。 https://security.srad.jp/story/17/10/16/0632204/ これってどうなの >>76 五千円かけてケーブル這わせた方がストレスが無い これってもしかして WPA3もアウトなんじゃないか? WPA2「グアアアア」(死亡) (部屋の中) WPA「WPA2がやられたようだな…」 WEP「フフフ…奴は四天王の中でも最弱…」 TKIP「人間如きにやられるとは魔族のツラ汚しよ…」 ↑こいつら全員やられてるやないかwww 隣人の無線LANを無断で使用し、不正入手した暗証番号で他人の口座から 自らの口座に不正送金させたとして、電波法違反(無線通信の秘密盗用)や 電子計算機使用詐欺などの罪に問われた無職藤田浩史被告(31)=松山市=の 判決が27日、東京地裁であった。 無線LANのパスワード解読が電波法違反にあたるかが初めて争われたが、 島田一裁判長は「パスワードは通信の秘密には当たらない」として無罪とした。 無線LANのPW解読、電波法違反にあたらず 東京地裁 2017年4月27日21時07分 http://www.asahi.com/articles/ASK4W43GVK4WUTIL01M.html WPA2-AES WPA2-PSK(AES) もアウト? >>79 家の前の道でずっと路駐してる車は怪しいのか 対策済みファームウエアが出たね(自分でビルドする必要があるけど) ただし、日本では使用できない ちょっと待っててLANケーブル1階から持ってくるからっ!! っていうやり取りが普通になるわけですね キーの再インストールなんて初期設定で1回やったらしないだろ…と思うんだけど するものなの? 俺は常に有線を3本用意してるから問題ない 無線なんてのは盗まれてもいい端末でしか繋がない 「WPA2」の脆弱性は、ソフトウェアアップデートで解決できる――Wi-Fiの規格標準化団体が見解を発表。 ttp://www.itmedia.co.jp/news/articles/1710/16/news114.html 2017年10月16日 19時37分 公開 Wi-Fi Allianceは、脆弱性検出ツールを提供、メーカー側にも必要なパッチを迅速に提供できるよう呼び掛けているという。 現時点で、今回の脆弱性が悪用されている証拠はないとしている。 脆弱性を発見したヴァンホフ氏は、Q&Aコーナーで、脆弱性への対応などについて以下のように回答している。 •利用しているデバイスのアップデートを適用すること •Wi-Fiのパスワードを変更する必要はない •ルーターのセキュリティアップデートが必要ない場合もある(メーカーに問い合わせるべき) •デバイスにパッチを適用するまで「一時的にWEPを使う」判断は間違っており、WPA2を使い続けるべき •脆弱性を初めて外部に公開したのは2017年7月14日頃。実験に使用したWi-Fi製品のメーカーに連絡した •私(ヴァンホフ氏)はバグの奨励金を申請しておらず、まだ受け取っていない 「WPA2」の脆弱性は、ソフトウェアアップデートで解決できる――Wi-Fiの規格標準化団体が見解を発表。 http://www.itmedia.co.jp/news/articles/1710/16/news114.html パッチ待ちだね >>135 事前共有キーは家に来た人にWi-Fi使わせたあとなんかに変えたりするな 今回の件には全く意味ないけど >•私(ヴァンホフ氏)はバグの奨励金を申請しておらず、まだ受け取っていない チラッチラッ http://blog.trendmicro.co.jp/archives/15912 ↓ いまだにBlueBorne(Bluetooth簡単乗っ取り脆弱性)の対策ができてないスマホユーザーの感想 これルーター側だけじゃなくそこにつながる端末側も対応必要なのかな? これって新しい規格に対応した製品に買い替えたらOKみたいな話にはならんの? 家ではadで通信すれば無問題・・・でも壁を電波が超えられないと云う壁が・・・w 今後もこういうドタバタが起きるんだろうなぁ。大昔のDESに始まって何度目だ? まして量子コンピューターが実用化したらと考えるとマジで怖いので、今日は早寝しよう。 WPA2の脆弱性「KRACKs」公開、多数のWi-Fi機器に影響の恐れ https://japan.cnet.com/article/35108859/ WPA2をサポートする大半の機器に影響が及ぶ可能性があり WPA2が正しく実装された機器では影響を受ける可能性が高い 調査では、AndroidやLinux、Apple、Windows、OpenBSD、MediaTek、Linksysなどの製品で 攻撃の影響を受けることが判明 Vanhoef氏は、Android 6.0(Marshmallow)を搭載するデバイスで脆弱性の悪用を実証し 特にLinuxで広く普及しているWi-Fiクライアントの「wpa_supplicant」のバージョン2.4以上が致命的だと指摘。 Android 6.0以降のバージョンは、Android全体の約41%を占めている 脆弱性を修正するには、各メーカーが機器ごとに提供するパッチを適用しなければならないが 多くの機器で提供されるまでに、長い時間がかかるとみられる。 Vanhoef氏の見解では、HTTPSやVPNなど別の手段でも この脆弱性を悪用する攻撃に対して十分な保護にはなりづらいという。 現状でユーザーは、WPA2を介したWi-Fiの利用を慎重に行い メーカーからパッチが提供されれば、速やかに適用すべきとしている いっとき流行りかけたPDCだかDPCを2セット持ってる もしかして役に立つ日が来るのか? てか、NSAとかそういう機関は絶対この脆弱性知ってたよね 暗号史的に考えると。 重要 WPA2が正しく実装された機器で影響を受ける可能性が高い Linuxで広く普及しているWi-Fiクライアントの「wpa_supplicant」のバージョン2.4以上が致命的 Android 6.0以降のバージョン HTTPSやVPNなどもあまり対策にならない WEPなど古いプロトコルを利用すべきではない 修正方法 パッチが適用できるまで慎重に利用 慎重にと言われても毎回ログインアウト時に無線オンで使えってか めんどくさすぎるわw >>86 具体的にどんな攻撃されるのか書いてないと思ったら環境によるのか >161 AndroidやLinux、Apple、Windows、OpenBSD、MediaTek、Linksysなど そのうちファームのアップデートくるだろうけど対応してくれなかったらどうしよう どうせ部屋の外まで電波飛ばないけど >>156 パッチ適用で対策出来るんだな あまり騒ぎすぎるのも良く無さそうだわ >164 この問題がWPA2の仕様によるものであり、個別の製品やその実装が原因ではないと解説 一連の脆弱性はクライアント機器がWi-Fiのアクセスポイント(AP)と接続する際における 「4ウェイ・ハンドシェイク」という処理に起因する 攻撃者は、この仕組みを悪用して細工したメッセージを送り付ける手法などにより 暗号化されたパケットを復号して内容を盗聴したり、攻撃コードを埋め込んだり ユーザーを不正サイトに誘導したりするといった、さまざまな攻撃を実行可能だという 泥棒「すいません、個室の鍵が壊れたので作り直していただけませんか」 受付「はいどうぞ」 >>168 放置してる人多そうだからいつのまにかスパイウエアとか仕掛けられてそう ■ このスレッドは過去ログ倉庫に格納されています
read.cgi ver 07.5.5 2024/06/08 Walang Kapalit ★ | Donguri System Team 5ちゃんねる