【IT】Wi-Fiを暗号化するWPA2に脆弱性発見〜対応のあらゆる機器が影響★2
■ このスレッドは過去ログ倉庫に格納されています
講演の予告
http://pc.watch.impress.co.jp/img/pcw/docs/1086/255/1_l.jpg
Wi-Fiの暗号化に使われるWPA2プロトコルに脆弱性があり、攻撃を受ける可能性があることが明らかとなった。12月4日〜7日にイギリス・ロンドンで開かれるセキュリティイベント「black hat Europe 2017」で、博士研究員のMathy Vanhoef氏が、この件に関する詳細を解説する。
これによれば、WPA2セキュリティプロトコルにキー管理に関するいくつかの脆弱性があり、キーの再インストールを利用して攻撃できるという。プロトコルレベルの問題のため、標準に基づいて実装されたものに関して、すべて影響を受ける可能性があるという。
また、パーソナルWPA2でもエンタープライズWPA2でも影響を受けるとしており、チームがテストしたすべてのクライアント、およびアクセスポイントで攻撃が有効だったという。
配信2017年10月16日 13:48
pc.watch
http://pc.watch.impress.co.jp/docs/news/1086255.html
★1が立った時間 2017/10/16(月) 16:27:56.34
前スレ
http://asahi.2ch.net/test/read.cgi/newsplus/1508138876/ やっぱり神戸製鋼製か?
===
| .|
┌┴┴┐
 ̄| ̄ .Ξ| ̄
|尊..Ξ|
|皇..Ξ| プスッ
| ..Ξ| ;・ ▀ ▪ ▂▄▅▆▇■▀▀〓◣▬ ▪ ■ … .
 ̄|_| ̄ :;; ;■ ◥◣ ◢▇█▀ ¨▂▄▅▆▇██■■〓◥◣
. / 、o ヽ / || /::"・∴▂▅██▅▆▇██▀▀ ◥◣
/ | __ノ ・ .,. | .、▂▅▇███ ….▅ ■ ◥◣
.. ,, ■■■■■・:;;;・ ▪ ■ ∴‥ ∵▃ ▪ ・
.. ■ ジャップ■ ▪ ∴ ….
.. ii.  ̄" " ̄ii
/ヾ| (;゚:;:); ,.(:゚;).|
//;;>〈 ___ ||.__ 〉 天皇陛下バンザァァァァァァイ!!
//γ .|. .. ●● |
ソ_ソ>'´.-!、..\.. .Д /
τソ −! ヾ ー-‐ ィ、,,..
ノ 二!__―.' .-'' \
/\ / これうちのポケットWi-Fi無料交換してくれる感じの事案? ,;:⌒:;,
8(・ω・)8 ファームウェアのアップデートで解決できるんじゃないん >>6
不要
十分長くて複雑なキー使ってれば問題ない
後は公衆Wi-Fiとかはつなげない事 キーの再インストールってオンライン中にできるものなのか?
今まで誰も指摘しなかったのか? 何を今更、google Chromeなんて全てをサーバーに送信している
なんで、IMEでリアルタイム変換出来ると思ってるんだ
登録してる人なんて10年前の検索結果とか残ってるらしいぞw アメリカ規格だし完全なものとか作らないっしょ
スパイ活動できないやん 無線化した企業とか役所とかどうすんの。
ルータ―VPN装置―WIFIルータ―スマホ・PC(VPN導入)
こうすればおk?遅くなるけど WPA2の脆弱性「パッチで対応可能」 Wi-Fi標準化団体が見解
http://www.itmedia.co.jp/news/articles/1710/16/news114.html
Wi-Fiの暗号化技術「WPA2」(Wi-Fi Protected Access II)にセキュリティ上の脆弱性が見つかった問題で、
Wi-Fiの規格標準化団体であるWi-Fi Allianceは10月16日(米国時間)、「簡単なソフトウェアアップデートによって解決できる」と発表した。
既に主要なメーカー各社は対応するパッチをユーザーに提供し始めているという。
脆弱性は、ベルギーのマシー・ヴァンホフ氏(ルーヴェン・カトリック大学)が複数発見したもの(コードネーム:KRACKs)。
WPA2プロトコルの暗号鍵管理にいくつかの脆弱性があり、「Key Reinstallation Attacks」と呼ばれる手法で悪用が可能という。
Wi-Fi Allianceは、脆弱性が報告されてから直ちに対応に取り組み、
加盟するメンバー企業が使用できる脆弱性検出ツールを提供、メーカー側にも必要なパッチを迅速に提供できるよう呼び掛けているという。
ユーザーには使用しているデバイスで最新のアップデートを順次適用するように促している。
現時点で、今回の脆弱性が悪用されている証拠はないとしている。
脆弱性を発見したヴァンホフ氏は、このほど開設したWebサイトで脆弱性の詳細やデモ動画などを公開した。その中にあるQ&Aコーナーでは、
脆弱性への対応などについて以下のように回答している。
・利用しているデバイスのアップデートを適用すること
・Wi-Fiのパスワードを変更する必要はない
・ルーターのセキュリティアップデートが必要ない場合もある(メーカーに問い合わせるべき)
・デバイスにパッチを適用するまで「一時的にWEPを使う」判断は間違っており、WPA2を使い続けるべき
・脆弱性を初めて外部に公開したのは2017年7月14日頃。実験に使用したWi-Fi製品のメーカーに連絡した
・私(ヴァンホフ氏)はバグの奨励金を申請しておらず、まだ受け取っていない 脆弱性があるってことは、暗号キーを解析できるってことなの?
それとも、あらっぽいやり方で、無線ルータに接続ができちゃうのかな。
やり方をyoutubeで解説してくれよ。 >>13
,;:⌒:;,
8(・ω・)8 秘密鍵をハッカーが置き換えることができるということじゃないん しかしこれ大変だな。
WPA2対応機器って10年以上前から存在してるから、
パッチ提供するのも一苦労だぞ。 俺なんかSSIDをステルスモードにしてMACアドレスでアクセス制限したぜ。これでセキュリティーは超
完璧だな。暗号化は不要だよな。まあドラゴンボールで例えるならビルス様とシン様二人で守ってもらっているのと同じだな。 >>15
でも鍵取り替えられたらこっちが使えんくなってすぐ気づけるんじゃね? >>14
WPA TKIPだと盗聴だけじゃなくてデータの改ざんまでされる
パッチを当てるまでは無線LANを使わないか、どうしても使うならWPA2だな ライトニング=イーサネットアダプターって高いのね
う〜ん・・ Aterm WF1200HPって低価格無線ルーターのせいか、未だに最新パッチ
が配信されない。やっぱりNECはダメだな。 鍵取り替えたらルーター本体の設定画面も入れるのかな?
一応パスワードは設定してあるけど 【WIFE】W不倫を暗号化するWPA2に脆弱性発見 こんな時用に業界標準以外のプロトコルを実装した無線ルータを作っておくベッキーなんじゃない? 具体的に何される可能性があるの?
暗号化キーが破られるだけならタダ乗りされるだけなんじゃね?
PCのパスワード設定してなかったり共有設定してたら危険だろうけど 俺はSSIDに恥ずかしい言葉使ってるから、SSIDステルスは必須。 >>25
鍵が鍵にならなくなってしまった。
何でもやれるのが今回の件。
wifi終了なのです。 >>20
お前とルータがやり取りする秘密鍵とハッカーがルータとやり取りする秘密鍵が違うんじゃない?
知らんけどw つまり共有設定してる俺のドライブは覗かれてる弄られてるってことか? 最低だなWPA2 SSIDで近所の人の悪口書いたらどうなるんだろう(´・ω・`)? >>6
プロトコル部分が更新可能なハードで
メーカーがドライバー更新して機器メーカーがファームウェア更新すれば
スマホやパソコンの通常アップデートすら放棄されるケースも多いし 正直テレビの電波とかもういいから
全ての場所にfree wifiを頼むわ 病院なんかの電子カルテなんかは大丈夫なのか?
端末がノートで無線接続とか そういや、前は受信してるwi-fi機器が4つくらいあったはずだが、今見たらウチの1台以外なくなってるな
隣近所で撤収始まってるんだろうか Linuxサーバーの基幹ツールですら脆弱性ゴロゴロ発覚するもんだしなー >>42
お前の一台で十分だってみんな気づいたんだろ >>42
みんなあんたのトコにタダ乗りしてたりとか 前スレで、パスワードが知られてなければ攻撃されないって説明があったけどあれは間違い
パスワードから生成されるPMKって値があって、この値やMACアドレスからさらにPTKが生成される
無線LAN端末からのAPへの返答を攻撃者がブロックすることで、PTKや他の値を使いまわさせることで解読できるようにするってのがこの手法のキモのようだね
つかWPA2に脆弱性ってタイトルもミスリーディングだ、WPAも影響受けるんだから
脆弱性が見つかったのは802.11iに由来する、WPA・WPA2両方で使われている4-Way Handshakeって技術だから そこでWiGig(60GHz見通し10m通信)が颯爽と登場するシナリオなのか ファームウェアの更新待ちでいいのん?
古いルーターだからそもそもサポートしてるかすら怪しいけど… >>24
他社ルーターであったり高級機は最新パッチされてるのか ただで使われちゃうの?
機能不全にして使えなくしちゃう? PC買って設定中に間違えて他所の家の無線LANに繋がったときはビビったけど >>42
みんなあんたんとこの共有フォルダを仮想ドライブに使ってたってことじゃね? AESとかCREPTRECで安全と言われている暗号を正面から解読するのは事実上困難。
だけどサイドチャネルから暗号化が無意味にされることが脅威でした。
サイドチャネル攻撃への対応が研究されてきましたが、wifiはサイドチャネルから崩壊しました。 >>4
お前…
想像以上にすごいやつだったんだな… >>31
こっちもよく分からんままに不毛な返しで悪いんだけどもreinstallationになってるしさー
上書きしてそうじゃない?なんか 役所関係は個人情報等含む大事なデータは
無線で飛ばさない
LANケーブルにしている
担当部署によるが、インターネット系、内部系のパソコンと
個人情報系のパソコンはそれぞれ別にしているので、端末が2台
机上が狭いのが難点 >>48
何言ってんだ
クライアントとAPのPMKが同じじゃないとそもそもハンドシェイクが成り立たんから 公共Wi-Fiとか出力絞られて監視カメラでチェックできる範囲でしか使えなくなるんだろうな
悪事が出来てしまう事が判ってしまった以上、誰が悪事をしているのか判る仕組みが無いと運用できない 世の中の大半のWiFi機器はパッチが当たらずに踏み台天国になるな セキュリティを過剰に気にするなら、そもそもWi-Fi使うなと >>50
機密性の高い情報はエロ動画に偽装して埋め込んで通信するのが、現行技術を
活用しつつセキュリティーをさいだいかする最先端の運用だよ。一見すると
紗倉まなの無修正に見えるけどumeekonomikanとかdennko とかの最新技術を
使って国防に関する情報がやり取りされていると見せかけて純粋なエロ動画
だというのが最近の風潮。 >>45 >>47 >>54
そうなのか、うちの機器は2波で300Mbps+300Mbpsという触れ込みだが、出ていく回線がADSLで実質45 >>59
パソコンは1台だけどバーチャルデスクトップです
全庁で取り合いになってるのか接続が遅くて禿げ上がりそうwww あらゆる端末が影響を受けるWi-Fiの脆弱性はパッチ対応可能 - PC Watch
http://pc.watch.impress.co.jp/docs/news/1086388.html
今回発見された攻撃手法は、クライアントを対象としたものであり、家庭向けのアクセスポイントやルーターは影響を受けない可能性はあるという。
ルーターによっては脆弱性を持つものもあるが、クライアント機能および802.11r機能を無効にすることで、ある程度問題を緩和できるとしている。 >>45 >>47 >>54
そうなのか、うちの機器は2波で300Mbps+300Mbpsという触れ込みだが、出ていく回線がADSLで実質4〜5Mbpsでご近所数軒のトラフィックに貢献してるんだ! >>66
それ、単に防衛相とかの職員が就業中にエロサイト見てるだけだよね(´・ω・`)? >>60
WEPが解読された時に攻撃者とのハンドシェイクが必要だったか?
とりあえず、理解できないならここ読めば分かるはず
https://papers.mathyvanhoef.com/ccs2017.pdf 人間が作ったモノだから、人間に破れない訳は無い、と思っていたが、
案外というか、相当早かったな・・・・・・・
どーすんの、これ?
今のルーター、WPA2なら安全だと謳われていたから買ったんだけど、
メーカーは嘘ついていたってことでいいか?
ファームウェアで改善しろよな バッファロー先生はいつ行動を起こしてくれるのか・・ とりあえずblack hatって言葉がまだ生きてんのかーって驚いたのと、
white hatじゃあないんだwと >>75
偽装AP立てて中間者になるんだからそもそもクライアントとのハンドシェイクが必要なの
図4あたりから細かく説明してるのに読んでないの? >>70
これ読んだ限りだと、脆弱あるクライアント端末が偽ルーター(AP)に誘導されてクライアントの通信内容全部見られてしまう、ってこと? >>74
そう思って貰えれば大成功。北のミサイル発射兆候を見落とすまいと、
今こうしてみんなが5chで寛いでいる間も、当直官はモニターを食い入るように
見つめているのだ。 つーかWEPが解読された時ってアホか
WEPは単にRC4の脆弱性から鍵が推定できるという暗号学上の話だが
今回のはプロトコルのステートマシンの脆弱性であってそういうのじゃないから 要約すると
公衆無線LANなど、SSIDとパスフレーズが公開されているネットワークに
攻撃者が接続すると、正規APのMACが解るんで
攻撃者はそのMACを偽装して、攻撃対象が正規APと接続するのを待つ
攻撃対象が正規APと通信しているところに、リキーを発出して、正規APとのアクセスを横取りする
こういう流れで良いんですかね? >>81
誘導されるというか攻撃者が設置した偽AP(MACアドレスやSSIDは本来接続しようとするAPと同じ)
に接続してしまうと問題になるということ >>85
ちがいます
攻撃者が正規のAPと同じSSIDとMACアドレスと事前共有キーを持つ偽APを立てて
クライアントがそっちに繋いでくれるのを待つという方法です SSID非公開にしてるし
それでも探す奴そんなおらんやろ >>70
家のWi-Fiルーターがタダ乗りされるわけじゃなくて
クライアントがフェイクAPにローミングされて、通信ぶっこ抜かれるってことなの? 脆弱性見つける人ってすげーと思うんだがどんな人なの >>89
広めてはいけません。
wifiは使っちゃダメを広めましょう。 なんか解せねーなぁ
世界規模で喫緊に一斉に対応だぜ
しかも家庭用アクセスポイントやルーターには無影響の可能性、
でクライアント端末が対象だぜ
なんか変だなぁ >>90
ビーコンオフだとそそられるんだよ
暇だからな クライアント側のOSのプロトコルスタックの改良(ただし規格には厳密に準拠しなくなる)でなんとかなる問題ということ
現にWindowsとiOSではプロトコルスタックの実装が標準規格から微妙に逸脱しているせいで
一部の攻撃が成立しなくなる、と説明されている >>91
どういうこと?
近所で傍受されるだけでなくネット上で遠隔傍受もできるの? The researchers added the attack method was "exceptionally devastating" for Android 6.0 or above and Linux.
オンボロイド6.0以上とLinux\(^o^)/オワタ >>80
具体的にどこにAdversaryがSupplicantとハンドシェークしてると書いてあるのか抜粋してみろよ
書いてあるのはステージ1でAdversaryがSupplicantとAuthenticator
間のデータを転送、
そしてAdversaryがSupplicantからの応答をブロックすることでステージ2でAuthenticator
にMsg3を再送させている
これによりステージ3でReinstall PTK & GTKが発生して、後は俺が上に書いた通り 今使用しているレンタルの無線LAN機能付きADSLモデムの最高レベルがWPA-PSK(AES)
NECはファームウェアなんて10年近く提供してくれない >>92
black hatになってるけど(こっちは悪意のあるクラッカー)、white hat(こっちは善意というか、よけいなお世話?)
っつー人たちがいて、セキュリティーに問題とかあったら、
「見えとるでー?」とかログを残してってくれんの(´・ω・`)
そういうのを趣味にしてる人たちがいるのはいる >>96
昔からiOSとNECのルーターの相性悪いけど、もしかしてiOSが原因なのか。 >>89
偽AP建てるだけだったら、MAC同じでなくて良くないです?
端末側はAP側のMACなんて、ネゴり始めるまでシランのですし >>59
大手の一流企業ならいざ知らず
そこそこ大手の医療機関なんかでも保険証の写しやらカルテのコピーをもったいから裏紙で使おうとコピー機の横に無造作に置かれてるよ
中小企業なんぞお察しだわな
日本で個人情報取られたくなければ神に祈るくらいしか出来ることはないと思った方がいいよ >>86
誘導って表現はちょっと違いますね、すみません。
クライアントが知っている接続可能なAPが、それとは違うものにすり替わる。で、すり替わってもAP名とかは同じに見えて、違和感なく使えてしまう、という感じでしょうか >>1
彡⌒ ヾ
( ^ω^)家では出力を最小にして使えば外部まで届きにくいので危険性は減る
彡⌒ ヾ
( ^ω^)公衆Wi-Fiなんてもんは論外 制作側なら抜け穴作っとくに決まってる
そこが突かれたってこと? >>100
チップセットメーカーがスルーしたらNECもドライバ提供できねーからなあ >>80
要はシーケンス図だけ見て、矢印がAdversaryとSupplicantで繋がってるから
それがAdversary・Supplicant間のハンドシェークだと勘違いしたって話だろ?
他人に読んでないの?なんて聞く以前に、まず自分がちゃんと英語力身につけて本文まで読むべきだ >>105
PTKを生成するときに接続先APのMACアドレスを使うので
MACアドレスを同じにしないと中間者になれない 今時e2eで暗号化されてんのが普通なのに通信路の暗号化に頼った運用してる奴が負け組 まずい、USBハードディスクのxvideo動画見られちゃう そういえばたまにダブルバイト文字のSSID見かけるけどあれなんなの?
ウチのルーターでは設定できないんだけど。 >>89
なるほどクライアントのローミング機能をパッチで殺せば解決なのか
解決策は簡単だけど、サポートがパッチを提供しないクライアントだらけになりそうだな >>117
そのPTKが正規か偽装か確認する術を端末はそもそも持ってませんよね?
偽APが自分のMACを元に正しい偽装PTKを生成して教えれば良いだけのはずと思いますが 知恵遅れかな無職かなってレスが多いプラスで
まともなレスが並んでる >>125
PTKは教えないのよ
クライアントとAPが内部で計算して鍵交換に使うだけ >>124
google 検索結果記録 で"ググレ"www >>28
偽AP経由で通信してしまうならメールや見てるWEBやデータの盗聴ができるな うーんでもよくよく考えたら公共Wi-FiのフェイクAPなんて
今回発見されたローミング機能の脆弱性を使うまでもなくやれる気がするけど
それこそアクセスパスワードを知ってる前提なら >>77
彡⌒ ヾ
( ^ω^)殺人三菱に何を期待しているんだよ >>128
あなたは鍵交換の済んだap-clientペアに割り込む中間者攻撃を行ってるんだろうけど
>>125 は
ハナから公衆無線LANのssidとpskで設定して待ちかまえてたらクライアントはつなぎに来るぞ
ってことを言ってるんだと思うぞ
もちろん偽ap立ち上げる前からその場で正規apに接続してる人の端末はつなぎに来ないけど
公衆無線LANなんだから駅とかで待ちかまえてたらいっぱいつなぎに来るだろう 接続規格は日々進歩してるのにセキュリティはWPA2から何年も変わってないよね
WPA3みたいなの出ないの? うちのwi-fiが届く二軒隣ぐらいまで善良な人なら無事なんか
路駐はいない >>128
厳密に中間者攻撃が出来るかどうかという議論だと、そういう理屈になるのは解る。
実際には、つないでくる人の通信先はインターネット上のどっかでしかないので、
SSID だけ同じにして全く関係ない MAC で AP を作っても
インターネットへ通信を流してやれば MITM は成立する。
これ、大騒ぎする程の事なのか? >>139
まぁ微妙だよな
MAC偽装したAPでホットスポット近くで盗聴してた奴は今までもいたんだろうし 彡⌒ ヾ
( ^ω^)これ、問題はプロトコルなんで、変更はできないよな
彡⌒ ヾ
( ^ω^)回避するには違う規格を使うしか方法が無い >>1 こうまで公にして言うのはよっぽど特殊な機械か技術かを使ったレアケースである事を
前提にしてるのでは 学者さん方はセキュリティホールを探すのが好きだから 有線ルーターの現状を知りたくてバッファローサイト見たら、
BBR-4HG、 BBR-4MGがまだ現行モデルだった。
発売から14年。驚いた。
(14年後にまた脚光浴びることになるとは…) >>143
ホールを探すのは皆大好きだけどなwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww 買い換えろって言う話だろ
こういうのはちゃんと最初から仕込んであるんだよ
それが商売ってもんだ 公共のwifiエリア全滅になるんじゃないのこれ
新しい規格が出来たら全部やり直し? >>123
そう単純でもないかも
ローグAP機能で一旦切ってしまうと次に繋がるのは偽装APになる確率があがるしね
発見者は11r無効化推奨してるがローミング以外でも攻撃は可能でしょ >>144の有線ルーターのファームウェアを見たら、2017年に更新してる。まだ本当に現役なんだな。 >>147
コモディティ化してた業務用無線LANのベンダーは喜んでるかもw >>139
俺もそう思った。
公衆APでMITMを仕掛けるのにこんな脆弱性を突く必要ないよね。
あとブラウザ以外のソフトでHTTPSがバイパスされたことがあるので今回も起きる恐れがあると
書かれているが、これはDNSポイゾニングなどを仕掛けられた場合も同じことで、今回の脆弱性と
関係なくね? やべえ
俺SEだけどこれの回避策として
顧客にWEP提案しちゃったよ
2ch見て焦った
明日連絡取るわ
★ 前提として、「ニセAP」は 「正規AP」 のSSIDを知っている。
【傍受段階】
正規AP ←┬→ クライアント
. │
ニセAP ─┘ (暗号キー取得)
【接触段階】
正規AP ←─→ クライアント
│
ニセAP ←────┘ (暗号キーすり替え)
【乗っ取り段階】
正規AP ←X→ クライアント
↑
ニセAP ←────┘ (乗っ取り完了)
( ´ω`) < これでok? >>152
少ないとは思うが公衆WIFIでアドレス体型やらBSSIDのOUIチェックをチェックして慎重に使ってたユーザーは手が無くなったくらいかね >>128
認識間違いというなんというかですね
自分の不勉強ですが
PMKで暗号化されたハンドシェークでMAC交換してるんで
PTKは教えなくても共有できてるってことで良いですよね
>>134さんのおっしゃるとおりの話です
ただ、そうなると今回指摘された脆弱性とあまり関係ないなって感じがします >>156
彡⌒ ヾ
( ^ω^)自宅の近くの住所を教えてよ あと今回のはradius使ったダイナミックの鍵も取られちゃうんで、そこが一番デカいかな >>126
スマホ勢が加われないからね
茶化そうにもとっかかりすら理解出来ない >>153
釣りじゃなかったらどんなSEだよWEP勧めるってw
もしマジならSSIDステルスとMAC制限は掛けてる? >>158
自動で10分ごとに再起動しているけど
それでも使う? パソコン直下にルーター置いてあるから
出力下げておくか WPA2が危険ならWEPにすればいいじゃない
www >>165
彡⌒ ヾ
( ^ω^)世の中全部がWEPになればいいな、裁判でも問題無いし
彡⌒ ヾ
( ^ω^)俺は問題が有るWPA2で我慢しとくよ >>155
OUI チェックなんて、つないでみたら正規 AP の MAC が解るのは当たり前なんだから
下位 3 オクテットを適当に変えた MAC で AP 作れば済む事だろ。 RSAでも問題が見つかってるね。(特定ライブラリの問題であって、RSA暗号自体が破られたのではない)
今日は忙しいな。 何度も言われてるけどステルスもMACフィルターも殆ど無意味
無線アクセスではWPA2の1xつーかエンタープライズが最強とされてたけど、
今回はそのアクセス部分の一角が崩れちゃった >>167
そうそう気休めでね
SPが採用してるベンダは限られてるからOUIを軽くチラ見するくらい
ガチで偽装する奴には無意味 この攻撃の前提が ESSID とパスフレーズを知ってる事なんであれば
X.509 認証にしとけば大丈夫なんじゃないか? やってはいけない。
・wifiで銀行やクレジットカードの取引、決済
・wifiで自分以外には知られたくない情報のやり取り >>165
そんなことするより、52Jにしたほうがよくね?
ローカル規格だし既に中古以外に対応機器が無い=攻撃しようがない、ということで・・・・・・ >>172
まだ発見者が全部公表してないんでどこまでクラック出来てるかは続報を待たないと解んないみたいよ 公衆wifiで >>173 をやる奴けっこういるんじゃねーの? >>175
とっくに公表しとるがな
ネットワークに侵入する攻撃じゃないのでSSIDもパスフレーズも不要 >>173
彡⌒ ヾ
( ^ω^)httpsならほぼ問題は無い まぁうちみたいな一般家庭のWi-FiをWPA2解析してまでクラックしようなんて思うやついないだろうな でもこれ、みんなが安心して使ってるキャリア系無線LANだけがヤバいって話なんでしょ? ファームウェアで対応するのだろうけれども、家庭用Wi-Fiルータなんて、
どこまでサポートされるのやら。 脆弱性あるなら今売ってるルーターとっとと投げ売りしろや >>185
そもそもFaxやコピー機みたくほぼノーガードな設計らしい 簡単に解説するとだな
WPA2の認証手続き(4-way handshake)に穴があったんだな
スマホやPCに登録してあるAP(無線LAN)に近づくと自動でこの4段階の認証手続きが始まる
3段階目でAPから「スマ子〜 さっき乱数送ったろ おまえも乱数つくって、それパスワードと混ぜて、ええことしよや〜」
ってメッセージがくるんだが、これを隣のおっさんが録音してもう一度送ると
android, linuxなスマ子は興奮して暗号鍵をオールゼロにしてしまう
iphoneその他のスマ子は暗号鍵こそちゃんと覚えているものの、セットで使う初期化ベクトルを初期化しちゃう https://www.krackattacks.com
長いよ、これ気絶するかと思った。
暇だったから読んだけど、とりあえずルーターじゃなくて
クライアントの方に関係あるんだね。
しかもキーの使い回しが原因という初歩的な、、、
4ウェイハンドシェイクの内の3つ目を収集再転送して、
同一のキーとノンスを使い回させることで、
同一ウェブサイトを見た場合に暗号の解読を容易にさせると言う。。
でもこれ新聞の短い記事だけじゃ説明しきれないとだろう。
自分を上のリンク先見て初めて内容が分かったし。
とりあえずを攻撃者が近いところにいなければならないということ、
そしてユーザーとルーターの間の距離が近いと攻撃がしづらいということ、
て事を考え合わせるとまず心配いらないね。
パッチがそのうち落ちてくるだろうから、
スマホユーザーとかはそれを当てればいいだけ。
あー疲れた糞長い記事 www.krackattacks.comの説明も一応読んでみたけど、これって「長時間同じAPに接続してる状態だと、知らないうちに偽装APに接続して通信読まれたり変なデータ挿入されたりすることがある」ってことかな?
公衆Wi-Fiだと難しいけど、家のWi-Fiだったら(ちょっと面倒くさいけど)ルーター管理画面で今自分の端末が正しく接続しているかどうか時々チェックしてみて「変なAPに接続していない」ってことがわかればひとまず安心、ってことはない? しかし4ウェイハンドシェイクの内の3つ目が送られてきたら、
キーを全部ゼロにするシステムもあるというのは何なんだw
さっさと直せww >>187
だからベッキーのラインがを流出したり
芸能人や政治家のスキャンダル画像や音声が流出するのか >>190
おつ
この虚弱性を発見した経緯と、OpenBSDの早漏パッチの件がなんかリアルw 結局はウィフィ付いてないカメラやプリンターで
印刷された写真持つしか流出は防げないな >>191
偽装 APに途中から接続とかじゃない。
認証過程の途中でキーの使い回しを起こさせて、
暗号の解読を容易にするという手法。 日本メーカーってサポートクソだから、古い製品のファームウェア出さ無さそう >>194
もしかして
「脆弱性」
が読めない人なのかw >>1
wifiの詳しい仕様を知っていないと、このハッキングは行えない スマホをどうやって有線化させるかが問題だ!
w2chmateは使いたいし 酔ったんで俺も斜め読み
ハンドシェークしなきゃオゲね
だから高速ローミングを止めろと >>195
>>197
途中からと言うか、ほぼ常時接続してるAP(≒家ルータ)との接続を監視されて暗号キーを書き換えられるだかして偽装APに接続するようなイメージかと思ってるんだけど、
今時点ですぐにパッチが出ないような端末だったりした場合の簡易チェック、っていうつもりでした。
4ウェイハンドシェイクとか、詳しくない人に説明するのも難しいし、なんとか応急的な自衛方法があればなぁ、と思ってます。 >>165
WEPなら5分でハック出来るんじゃなかったっけ? >>199
まじかwwwwwwwwwwwwwww
脆弱性ってきじゃくせいって読むんかwwwwwwwww >>190
4ウェイハンドシェイクに入っているってことは
パスフレーズがバレてなければ覗けないんでないの?
変なシステムはWPA2がAP切り替えに対応してるからでないか? >>210
わかんなきゃ、こぴぺしてIMEで再変換してみれば分かるよ
ペースト場所はURL欄とかお勧め wifiなんてオープンアクセスでも何の問題も無いのに WPA2には開発当初からNSA(アメリカ国家安全保障局)御用達のバックドアが仕掛けられていて
そのバックドアをフリーハッカーが発見
→公表
→只今NSAが火消し中「WPA2は絶対安全!専門家のお墨付き!」 とりあえず、公共Wifiは使わない。
自宅もスマホとか無線前提の機器でしか使わない。
さらに、ルータ側で接続機器のmacアドレス登録でその機器しか接続出来ないようにしてある。 メインの攻撃はクライアントが対象だけれど、
ルーターのアップデートが来たらアップデートしてねとは書いてあるな。
ま自分の家の近くにはこんな凄腕が住んでるとは思えないから安心。 これって端末とルータのあいだの暗号化に脆弱性があるってことだと思うけど
その状態でSSLのかかったサイトでIDやパスワードのやり取りをしたときに
これを平文で抜かれることとかってあるの?
スタバとかフリーWi-Fi全般でWPA2の脆弱性とか以前にそもそも暗号化自体してないけど
そういう心配することってあんまりないよね WiFiの攻撃を受けるってどういうことだ?
有線接続して攻撃されるのと何が違うんだ?
誰かが家の前にPC持って来て、わざわざ攻撃するとか? Kali-linuxだったかな。すでにつながってる無線を強制切断。
送受信してた同士が再接続に使う符合(ハンドシェイク)のパケット4つを受信してひたすら解析。
たしかにそんな事をするより、出来るものなら置き換えた方が早いわな。やり方教えて。 無線ルーターの動作って、
一部の実績あるメーカー以外は不安定だったり不良品レベルだったりするじゃん、昔から。
(最近のことはしらない)
ファームウェア更新でせっかく安定動作するようになってたのがまたボロボロになりそうな予感。
結局変なメーカーのは買わなきゃいいんだけど。 >>224
支那製家電にWifiチップとハッキングチップが載ってて、電源が入ると近くの無線ネットワークを探し出して侵入するものもあった >>229
これなんだよなあ
中国人朝鮮人らが大喜びでこの脆弱性を狙ってくるんだよな 間違い読みを書くの止めてくれよ
絶対、現場で出るw
脆弱じゃ危弱じゃなくて >>220
ローカルネットに入って
平文で保存してるアプリ探して
パスワード探すんじゃね? Andrioid端末はパッチが出るまで外出先でWifi自動接続にしない事やね。 >>220
sslはなりすましとか期限切れで暗号化してくれないのとかca自体が秘密鍵の漏洩したりとかを注意すれば
まぁ大丈夫じゃろ >>224
有線は家の鍵が守っている
wifiはpskが守っている
どっちでも侵入されたら即死な運用するとあぶない 家の近所にはまだ暗号化為しで無線使ってる奴いるからなw
この攻撃はハンドシェイクに割り込まないといけないから、
ルーターの近くで接続すれば、ルーターの電波の方が、
攻撃者の出す電波より強くて、正規の認証が優先して確立されて、
割り込めないんじゃないの。
発見者のサイト読んだか、素人には理解に限界がある。
誰か自分の解釈が間違ってるか教えて。 >>237
社宅にいた時、最大で42個見えた
通信会社だしなー俺の家の中だけで6つ吹いてたし >>189
すでに接続が確立してる端末には攻撃できないってこと? WPA2の脆弱性「KRACK」対処パッチ、Microsoftは対応済み、AppleのOSとAndroidは数週間中 - ITmedia NEWS
http://www.itmedia.co.jp/news/articles/1710/17/news044.html 住宅街で普段見慣れない車が止まっていたら通報祭りな案件だな >>242
なお、日本国内キャリアのスマホは対応されず、買い換え推進の模様 仮に偽APに接続したとしてもその後の通信が継続できなきゃ傍受出来ないと思うんだけど、元々のAPの先が企業内LANみたいな閉域網ならリスクは少ないってことなのか? ひと昔まえのルーターみたいに
「脆弱性のある通信しかできないDSでネットしたい人用のセカンドSSID機能搭載」
みたいな対策じゃダメなん? いやそう言う事じゃなくて、通信内容を傍受出来るて事。
暗号化してるのに、、、 >>249
タイミングは4ウェイハンドシェイクの
3つ目で行われると言うだけだから、関係ない。
ヒントも何も分からないなら黙っといた方が良い。 ま関係ないというか、その3つ目が確立する時ルーターの近くにいれば、
攻撃者からの通信より、優先してルーターとの通信が
確立しやすいだろうと言う考え。 >>240
WiFi通信の暗号化が解かれるだけだからVPNかましてデータそのものを暗号化しちゃうのは最善策だとはおもうが >>9
「ロックフェラーのユダヤの陰謀ガー!!!」とか言ってそう モバイルwifiしか通信手段ないんだけど。
Bluetooth接続でも意味ないの?(´・ω・`) 「無線LANケーブル」というのが、ネットで話題になってるみたいやね
もともとはメルカリで、わけわからん出品があった、ということらしいけど。 >>251
近くにいてもチャンネル検索機能があって自動で選択するようになってると
偽のAPに接続する可能性があるんじゃないかな
タイミングと >>249 が言ってるのはそういうことだと思う >>7 暗号意味ない、キーの再インストールで初期化される >>262
鍵まで初期化される(0になる)のは酷いバグが有るAndroidとLinux(wpa_supplicant)だけね
他はCTRモードのnonceが初期化されるだけだから直ちに全部解読みたいな話にはならない >>265
あ、そういうことか。
老人の頭では理解できないもんがあったので助かったわ。 いずれ脳味噌直結のWi-Fiが開発される
それまでの辛抱だ このパッチのおかげで古いPCのWifiがAP認証は可能だけど
そこから先のネットには繋がらなくなったわ >>266
AndroidってLinuxカーネル上で動いてるし。 まずい!
うちも無線LANケーブルをインストールしないと! >>185
現行機種に関しては、不具合があると各メーカーから結構パッチが配布されてるよ
それを知ろうとしない人が多いだけ
スマホしか操作できない人が異常に多いせいだろうけどね >>229
そもそも流通してるwifiチップのほとんどが支那製かと >>269
>>273
かっこいいのは攻殻機動隊だけな 現行機種に関してはパッチが配布されるはずというが、
すぐには出ないんでしょ うちのルーターだと
まだまだ更新されてないしな >>274
Linuxカーネルの採用とwpa_supplicantの採用は別事象。 WPA2-PSK
WPA/WPA2 mixed mode - PSK
これしかない 家の金融取引用のPCは、無線使わずPLC使って通信してるわ。
無線はこういう穴があるから信用していない。
SSIDとか暗号化キーとか、そういうのを設定しなければならないってのは
どうあがいたって穴があるということ。
せめて親機側でMACアドレス制限の設定はしておくべし。
まあ今回のは割り込まれて盗まれるみたいだから親機側で設定しても
無駄みたいだが。
バカにされてたPLCが光り輝いてきたな。
コンセント通信最強。 パッチで対応可能だって聞いたけど
Androidは過去にさかのぼって対応してくれんのかね?
まだ5.x使ってんだが 無線ルーターとかのデバイス側の対応になるんだよね?これって?
Atermステーション見に行ったけど何の情報も載ってないな なんか怖いから、ほこりかぶってるLANハブ引っ張り出してきて、
全部有線にしちゃったよ。(PS4とかも含めて) Windows 7以降はすでにWPA2脆弱性問題に対処済み 〜ただし、一部製品はWi-Fiドライバの更新も必要 - PC Watch
http://pc.watch.impress.co.jp/docs/news/1086503.html
ただし、アップデートを適用した場合も、モダンスタンバイ(Connected Standby、InstantGo)対応製品については、
モダンスタンバイ状態で低消費電力状態になったさいに、脆弱性の要素がWi-Fiハードウェア側へと遷移する。
そのため、完全に問題を解消するには、Wi-Fiチップのメーカーが対応ドライバを出すのを待つ必要があるとしている。 別にwpaに脆弱があっても問題なくね?
httpsでアクセスしてりゃどうせ分からないんだろ?
AESとかが破られたってならもちろん大問題だけど 偽APに繋げられちゃうんだからhttpsとか使っても丸ごとキャプチャされちゃうぞ
後からゆっくり解析されるのも嫌じゃね
WPS2-PSK自体今だとGPUぶん回せば数日でパスコード破れる程度だったと思うけど とりあえずアドレスバーに 192.168.11.1 って入れて設定画面で調べればいい
調べてどうするかは俺はしらん >>12
よっかったぁ、パッチで対応可能なのか
チップに焼き込んでたらどうしようもなかったな ルーターが古いとメーカーが対応してくれなさそうなのが心配 >>300
サポート終了してるのはそもそも製品寿命だからしょうがない >>302
ほとんど使ってなくても壊れるのがトレンド で、無線LAN環境を現状維持で使用したい場合は、今回の脆弱性を塞ぐにはどうすれば良いの? ルータはほとんどなにもしなくていいみたいよ
クライアント側はアップデート必須だけど 俺の情報が除き見られるかもしれないと思うと(;´Д`)ハァハァ >>7
発見者の公開したFAQによると、パスワード変更については防止し得ないとのことで、あんまりそれ言わないほうがいいと思うが。 ルーターが心配なら
せめてMACアドレス制限の設定をしておくことだろ。
登録していない端末とは通信しなくなるからな。
ただしどの段階で通信除外するのかは製品次第かもしれんが。
これからもイタチごっこだから
重要なPCはPLCを買ったほうが一生安全だぞ。
無線なんていつ割り込まれて盗み見やマルウェア埋め込まれるか
防げるもんじゃない。 >>89
この前東京駅で同じ名前の公共APが3つあったけどこの手口かな >>305
OSのアップデートのパッチ来たらそれたけでほぼ大丈夫なん?
ルーターのファームウェアのアップデートしない場合はどれくらいの
脆弱性が残るんだろう。 >>289
ルーター側が一度使った鍵を再利用しない実装になっていれば、クライアント側が攻撃を受けて同じ鍵を使い続けようとしてもルーター側との通信が成立しないので攻撃は成功しなくなる
その代わりその時点で攻撃されてたクライアントのwifi接続は一度切断される
古いiPhoneやiPad、Android、各種組み込み機器など含めて
クライアント機器では対処には限界があるので
ルーター側が対処したほうがいいという流れになってる
客に言えばルーターのほうはこの問題に対処したものに買い替えたほうがいい >>317
>>318 でちょうど書いたけどどっちかがこの問題に対応してればいい >>318
AP側が関係するのは802.11r(APローミング)に対する攻撃だけだよ
4-way handshakeのやつはクライアントからAPに向けて送信するデータの暗号化を脆弱にする攻撃だから
AP側は関係ないというか対処のしようがない 脆弱性のある物を売ったら社長を死刑にする法律はよ! 金融取引とかネット通販とか
カネがらみのPCに無線はそもそも危険なんだよ。
マルウェアに感染しやすいスマホなんて論外、アホ丸出しだわ。
どんだけ不正引き出しが増えてるのか、ちゃんと見てるか?
自分だけは大丈夫なんてあり得ないからな。
暗号方式なんて、いつそれを破るソフトがこっそり出回って
無線通信丸裸で割り込みかけられるか分かったもんじゃないからな。
無線で金融取引してるヤツはいずれ痛い目見るわ。
大事なPCは有線かPLCで通信すべき。
特にPLCがもっとも実用的で安心。 >>320
ルーター側で一度使ったナンスを再利用禁止すればいいだけ
だからいまルーターメーカーが一斉に対応を始めてる ほとんどのスマホ、特に格安スマホなんかは、アプデしないものがほとんどだろうし、どうするんだろ? >>323
だから4-way handshakeの攻撃ではnonceを再利用するのはAPじゃなくてクライアント側なの
AP側で対応すべきなのは別の攻撃
今回発表された攻撃手段は大きく分けて3つあり
うち2つはクライアント側でしか対処できないもので残り1つがAP側でしか対処できないもの
間違った情報を流すなよ >>324
ニセAPどうこうではなく、一定時間ごと(一時間毎とか)で
使い捨てでどんどん変化させてくはずのナンスがずっと固定される(ようにもてきる、攻撃が毎回成功し続ければ)ので
何十時間もその状態で通信されてるパケットをかき集めればいつかは暗号化が解読できるという話
だからルーター側で一度使ったナンスを拒否すればそのクライアントは強制切断され、被害は(切断される以外に)でない >>312
散々あちこちで突っ込まれているが
MACアドレス制限には
セキュリティ上の意味が無い 最近よく無線が切れて再接続になる事があったが
これと関係がありそうだな ハードウェア板のルータースレが早くしろよと活気付いている buffaloのHP見てみたけど
欠陥に関する何の注意書きもないけど
対応するつもりあるのか? NETGEAR、WPA2脆弱性問題の対応ファームウェアを公開 〜ルーターモード、アクセスポイントモードでは問題は発生せず - PC Watch
https://pc.watch.impress.co.jp/docs/news/1086464.html
今回の脆弱性はクライアントを対象に攻撃を行なうものであるため、ルーター製品については、ルーターモード(工場出荷時設定)、
アクセスポイントモードでは問題は発生しないという。
ブリッジモードでの利用の場合は、脆弱性の影響を受ける可能性があるため、ファームウェアの適用が推奨される。 問題は泥だよね。Android One端末が標準にならんかな >>335
この攻撃を成立させるにはタイミングバッチリで仕掛けなきなきゃいけないので、iOSのように全端末が同じタイミングで同じ動きするほうが圧倒的に狙いやすい ルータ側の対処はアップデートされないうちは中継器モードで使うなってのと
802.11r高速移行(FT)を無効にしろの2点 Android6.0以降とwpa_supplicantはnonceだけじゃなくて鍵まで0クリアされちゃうから壊滅的なんだけど...
そしてiOS 10.3.1はPTK reinstall攻撃の影響は受けないと書いてある (GTK reinstallはダメ)
そもそも偽AP立てて中間者攻撃するのが前提だからタイミング合わせるのは問題にならないし >>338
ニセapに引っかかる馬鹿なんて暗号化無しでAP立てておけば我先に押し寄せる
こんな攻撃を仕掛けるまでもない
この攻撃がまず狙うのは軍事、公共、大企業の据え置きWi-Fi そもそもこの攻撃(クライアントに対するもの)は偽AP立てないと成立しないんですよ... >>340
立てる必要はない
詳細説明サイト読んでこい
ttps://www.krackattacks.com/ >>342
読んでないのはお前だろ
クライアント側への攻撃は偽APが必要
そのページのデモ動画https://i.imgur.com/sUpcFQN.jpg
"will create rogue AP on channel 1"
同じSSIDで違うチャンネルの偽APを立ててそっちに繋がせるんだよ >>343
それはすでに攻撃が成功した後の話なんだが?
お前は自分が何を言ってるかもわかってないんだよ
素人は黙っとけ >>345
何言ってんだ?
攻撃は中間者になってからやるんだよ
クライアントと本物APの間のパケットを中継したり阻止したりしなきゃいけないんだから >>344
ニセAPを建てなくても、同じナンスを使わせ続けることで盗聴その他ができる
この時点で攻撃がすでに成功している
ニセAPにつながせるというのは攻撃が何十回も成功し続けた最終局面で最後に行われるかもしれない話の一つでしかない >>346
お前が詳細説明サイトを全く理解できていない猿だということはよくわかった
わざわざ中間者にならない状態でどう割り込むかの例まで書いてあることも読んでないんだな Macアドレス設定って有線のゲーパソにも設定してやらんといけないの? カスペルスキーが日本語で説明してくれてるぞ良かったな
https://blog.kaspersky.co.jp/krackattack/18448/
>論文では、特にAndroid 6搭載のデバイスに対する攻撃の仕組みを取り上げています。
>まず、攻撃者は既存のWi−FiネットワークのSSIDと同一のSSIDを持つWi−Fiネットワークを設置し、
>標的となる人を定めます。標的となった人が元々のネットワークに接続しようとしたところに、
>特別なパケットを送りつけることによって通信チャネルを切り替え、同一のSSIDを持つ偽Wi−Fiネットワークへと接続先を切り替えることが可能です。
>続いて、暗号プロトコル実装の欠陥を利用して、標的の人が使用していた暗号鍵を複数の0(ゼロ)から成る文字列に変更し、
>その人がアップロードもしくはダウンロードする情報すべてにアクセス可能な状態とします。 でも、プロトコルの問題だと、新しいブロトコル作らないとダメだな 世界中のwifiから俺のwifiを見つけること自体が至難の業
だから安全 >>348
中間者にならなくてもできるのは802.11rのFTに対する攻撃な
340に"クライアントに対するもの"ってちゃんと書いただろうが どーいうこと?ねーどういうこと?
無線LANルーターの親機とかどうしたらいいの??
メーカーサイト見に行ったほうがいい?
サイト経由でアップデートやってくれるとかあるのかな? >>354
実装の問題
クライアント側のアップデートで対応可能
マイクロソフトは既に対応済だけどXPは不明
MacとiPhoneも対応中
問題はandroidだろうな
携帯メーカー次第だからまたウンコ持ち端末が量産されそう APに近づかれなければいいってことなら
近所に老人しかいないド田舎のうちは平気かな 本人による学術論文(英語、17ページ)@は@にした
Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2
Mathy Vanhoef imec-DistriNet, KU Leuven Mathy.Vanhoef@cs.kuleuven.be
Frank Piessens imec-DistriNet, KU Leuven Frank.Piessens@cs.kuleuven.be
https://papers.mathyvanhoef.com/ccs2017.pdf MACアドレス制限はほぼ意味がない。
家の玄関をシートで覆って目隠しするようなもんかな。 すべてのiPhoneやらの中身見放題!
てことかな? WPA2の脆弱性「KRACKs」、Wi-Fi通信での盗聴や内容の改ざんが可能
各社がセキュリティ修正パッチを順次提供開始
ウェブサイト「KRACK Attacks」が、発見者のMathy Vanhoef氏により公開された。
https://www.krackattacks.com/
クライアントのWPA2接続処理に起因する問題を悪用し、暗号鍵を再インスト―ル
KRACKsは、クライアント(Wi-Fi子機)がWi-Fiアクセスポイントに接続する際の暗号化通信のハンドシェイク処理に起因するもの。CVE番号ベースで10件の脆弱性「CVE-2017-13077〜13088」からなる。
これを悪用することで、ペア暗号鍵(PTK-TK)、グループ鍵(GTK)、整合性グループ鍵(IGTK)の再インスト―ルなどが可能になる。
ttps://internet.watch.impress.co.jp/docs/news/1086486.html ルーターがノンスの再利用を禁止すればいいだけとか言ってる奴いるが、
それだとリセットでキーとノンス同じのを使い回すクライアントの場合、
もう通信不能になるでしょ。
発見者のサイト見てもクライアントの対応待て、
ルーターも来たら来たでアップデートしろくらいだし。
要は4ウェイの3つ目を妨害されなきゃ良いんだから、
ルーター近くで接続すればいいじゃないの。
誰か分かる人いないかなー
結構専門用語使ってる人も、明らかに発見者のサイト見てないか、理解してない書き込みが散見される。 業者に会社の無線LANの対策について問いかけたところ、御社はWEPを使用しているため本脆弱性の影響を受けませんので問題ありませんと回答を貰った。
取りあえず、安心しましたと回答したが
業者変えようかな。 PMKがバレてなかったらハンドシェイク始まらんのでないの?
PMKがバレるってのはパスフレーズがバレてるってことで
これは公衆無線LAN以外、ほぼ影響ないんでね? >>1
WPA2もダメか
量子コンピュータ出たら脆弱性の定義変わるだろうけど >>372
つーか、俺のジョークが業者に通じてないんだけどどうしよう?スルーされて別のやりとりが始まってる、、、 >>373
ハンドシェイクするのはあくまでクライアントと本物AP 攻撃はあくまでnonceを再利用させるだけというのがポイント
CTRモードでnonceを固定するということは一つのブロック(の一部)で平文と暗号文の関係が判明すると
残り全部のブロックで暗号文(の一部)が復号されてしまうということ ノンスだけじゃなくキーも再利用されると書いてあるが。 >>378
キーはまあ元々一定時間は再利用されるんよ MACアドレスフィルタリングは隣の住人のDoS攻撃を弾くくらいの効果はあるな
もちろんハッカー級の隣人だと手におえんが… 経路として使われるのか、遅くなるだけなのか、
とりあえずそこを教えて >>379
読んでないでしょ?
毎度同一キーが再利用される場合すらあると書いてあるのに。 やっぱり、PMK無しでハンドシェイク覗いたり発動したり出来るって意味がわからんなぁ
これが出来るようならホテルでVPN接続したってアウトだってことになるしなぁ >>382
要は通信内容が解読されやすくなるだけ。
無線LANの電波が届く範囲に、この脆弱性と解読技術を持ってる奴がいれば・・・ >>384
4ウェイの3つ目を記録、再送信すればキー、ノンスの使い回しが起こり、
通信内容の解読が容易になると言う事。
これ引っかかるとこか。 つまり標的にもならない俺達一般人はそこまでビクつかなくて良いってことなん? >>292
win10だけど一週間前の月例で対応済か >>387
家と職場とか信頼できるWi-Fiにしかつながないようにすればさほど心配することじゃない。
街中のコンビニとかショップなんかのフリーWi-Fiにつなぐとヤバイ。
家出たら、スマホのWi-Fi切っておけばいい。 >>386
4ウェイはPMKで暗号化された仮想土管の中で行われるでしょ
基本的にその仮想土管は他者から覗けないはず
公衆無線LANはSSIDとパスフレーズがオープンになってるから
攻撃者もPMKを共有できるから4ウェイも覗けるけど
パスフレーズが解らないSSIDに対し、どうやって4ウェイに観測・干渉するの?って話 >>389
なるほどありがとう
外出時のwifiスポットは絶対に使わないしむしろ外に一歩でも出た瞬間にwifi切ってる >>390
電波飛ばしてる以上記録出来るでしょ。
3つ目を記録再送信すれば、キーの使い回しが始まるの。
キーそのものがバレてるわけじゃなく、使い回しによる解読の容易さを利用してると、
サイトに書いてあるが。 本脆弱性はWPA2規格の「子機」機能の実装に依存する脆弱性であるため、
WPA2をサポートする子機製品および中継機製品、また親機製品で
中継機能(WB・WDS等)をご利用時に影響がございます。
http://buffalo.jp/support_s/t20171017.html
だと >>392
たくさん飛び交ってるパケットの中で、
どれがその「3つめ」にあたるのか判別できないと記録・再送出来ないだろ?
無差別にパケットを記録して再送とか、効率悪すぎて現実的じゃないし。 Windowsは対策済みですでにアップデートが配信されている。 >>394
発見者のサイト見てくれば。
攻撃手法の内いくつかは現実的には難しいとか書いてるし。 windowsでUSB無線LANアダプタ差してる人は何をアップデートすればいいの?
アダプタのドライバをアップデートすればいいの?
windowsのアップデートは必要? >>396
自動翻訳で読んだけど、そこについての説明はなかったと思うぞ。 >>9 悪いけど、そこまでするのはレベルJから あんたらみたいなド底辺のは興味ないから心配ないよ >>389
公衆wifiってその話とは別に昔から危険だって言われてたから使ってないわ iOS11でwifiオフにしづらくなったんだよな
ホント改悪だわ >>401
コントロールセンターでは切断しかできなくなって、
無線オフは設定アプリ使わなきゃ出来ないとか誰特だよ。 バッファローのルータのパッチはいつ出るんだよ?
Wi-Fi使えねえじゃん >>401
あれは元に戻しただけ
そのまま立と、ユーザ気づかないで公衆使っちゃうから Appleはユーザーは馬鹿という前提でUIつくってる >>389
iPhoneは無線勝手につなぎやがるからな >>408
アンドロイドも同じだろ
もっと悪質だわ >>359
アンドロイドは悪意ある端末メーカーや
やる気ないメーカー多いからこう言う時ダメな >>343
つまりdocomo001とかは
やばすぎってことだな >>394
だから攻撃者は前提として偽APを立てて中間者の位置をとらなきゃいけないの
>A second minor obstacle is that we must obtain a MitM position between the client and AP. これは無線の親機側の動作の修正で
子機そのままで安全にはできないのかね? バッファローからアナウンス出たよ
中継機能(WB・WDS等)を利用時のみ影響があるとのこと
http://buffalo.jp/support_s/t20171017.html よくわからんが家にあるルータ親機と スマホをWiFi接続したりすると
そのスマホにも親機にも影響があるの? そんなことより地元の小さいプロバイダで
知人らしき内部の人間が傍受しているのだが
何を見てなにを書き込んでいるのか全部覗き放題 うわあああああああああああああああああああああああ バッファロー使ってるけど、WHRだから、まだ分からん。
とりあえず有線を使ってる >>419
>本脆弱性はWPA2規格の「子機」機能の実装に依存する脆弱性であるため、
>WPA2をサポートする子機製品および中継機製品、また親機製品で中継機能(WB・WDS等)をご利用時に影響がございます。
>...
>なお、親機製品で中継機能(WB・WDS等)をご利用でない場合は対象ではございませんので、
>安心してご利用くださいますようお願い申し上げます。
結局WPA2をサポートする子機製品および中継機製品に影響あるのかどうなのかわかりづらいw >>431
ありがとう覚えたわ 危うく外で恥をかくところだった パッチで対応できるってほんと?
暗号自体の弱点が見つかったわけじゃないのか >>434
AESは破られてないって最初から言ってるですよ 要するに必要なのは
クライアント(子機側)のOSなどの更新
中継器のファームウェア更新 >>419
子機じゃなくても中継器付けて飛ばしてたらアウトって事? >>1
Wi-Fi Protected Access( WPA / WPA2 [WPA2はWPAのパワーアップ版])
Wi-Fi Alliance が策定したセキュリティプロトコル。
(安全性の低いWEPの代わりに考案された)
Advanced Encryption Standard (AES)
DESに代わる新しい標準暗号となる共通鍵暗号アルゴリズム。
(アメリカで標準規格として採用されている暗号化方式)
★ 「WPA2」 は通信プロトコルで、「AES」 は暗号アルゴリズム ★ 老人です。
LANケーブルで有線なら問題ないんですよね? >>439
.
__|__ ___|__ __|__ _/_ | |
/ヽ / __|__ /
/ ヽ `ヽ/ /ヽ /  ̄ ̄
/ \ _/ \_ _/ \_ / ヽ__
┌:┐.┌┐ ┌:┐┬‐ _/__
|二l l二| l二l |二コ / ヽ | \
| ┌‐┐.| ‐;┬.ヒ二| / __| | |
| └‐┘」 ノ`ト、ノ ヽ (_ )\ \/
 ̄ ̄ 盗聴されたらやばいようなところはwifiなんて使ってないだろ?
こんなのどや顔で発表しなければみんな幸せだったのに 中継の親機、子機を使っていなければ、関係なかった。
驚かせやがって。
アホたれ。 >>33
w
最近はなくなったが
SSIDに苗字を使ってるご近所さんが居たなあ 新しいルーター買ったから古い方を子機にしてイーサネット運用してるってのに困るよ >>419
要するに、問題なのはクライアントの方であってルータ側では何ともし難いということだな
WindowsやiOSは対策済みらしいから、Androidのスマホやタブのメーカーが対策しないと何ともならん訳だ
日本はヤバいな
キャリアが動かないと対策進まないが、キャリアは絶対に古めの機種は対策しないぞ 盗られて困る情報なんて少ないからな。。
クレジットも銀行系もワンタイム形式だし。
クッキーをパクられると痛いが、会員系サイトで何かすれば、
すぐ連絡来るし。 >>448
実際にはハードもソフトもクローン状態のiOSが一番危険
狙うのがあまりにも簡単で一網打尽にできる
とくにiOS更新されてないiPhoneやiPadは終わったといえる
それと比べたら端末バラバラのAndroidなんてバカバカしくて攻撃する側がそもそも狙うことすらしないレベル >>450
/
i._
___ l_
/ \ /\ / マジで!?
/ ((◯) (◯))\ >
| ゚~ (__人_)~゚ | \
\ |r┬、| / (
/ `⌒' ヽ ← マカー アパートに住んでてWi-Fi設置されてるんだけど各部屋のWi-Fiは中継器になりますか。
アパートまでは光ケーブル、そこから各部屋にLANが引いて会ってWi-Fi機器につなげてあるんですが。 >>456
各部屋のWi-Fiは(アクセスポイントとしての)親機となります。
各部屋の住人が子機を使うってわけ。 ルーターの使用方法に依存する部分も大きいよね。
要はブリッジモードを搭載しているルーターが最近は大半だから
いずれにせよルーターのファームウェアはメーカーが対策して
公開してくれないと困るという話ではないかと。
このブリッジモードで現在使ってるユーザーは一時的にせよ
使用を止めた方がいいかもね。
例えば1階に親機(例:ADSLモデム権ルーターや光ONU+ルーター)を
設置していて、2階だと電波が弱かったりする場合、階段の中間あたりに
別途ルーターを購入してブリッジモードで中継させるような使用方法を
行えば、おそらく今回の脆弱にはルーター側の実装方法に
よっては該当すると思う。
2階で使われているパソコンがWin7以降であれば、その時点で
子機に該当してあまり問題にならないと思われる。 >457
>458
ありがとうございました。安心しました。 どちらにしろ、アパートWIFIなら、住人から見られてそうやけどな >>460
ブリッジモードが問題なの?
中継器が問題なの?
↓のように設置してるけどどこが一番危ないの?
ネット→ルーター(親機)→有線→ルーター(ブリッジモード)→(無線)→ルーター(ブリッジモード) これって自宅とかは隣人にハッカーがいない限り問題ないんじゃないの?
危ないのはテザリングとかか? >>463
>ネット→ルーター(親機)→有線→ルーター(ブリッジモード)→(無線)→【ルーター(ブリッジモード)】
対象は【子機・中継器】だからケーブル(有線内)以外の部分 お、おらの任天堂3DSはどうしたらよいんや!誰か教えてくれ!!ww >>1
キーの再インストールって何?
キーの5分ごとの更新のこと? >>1のリンク先を見ると
>詳細は英ロンドンで12月に開催されるセキュリティカンファレンス「Black Hat Europa 2017」内の講演で発表される予定だが、先駆けて10月16日の午後9時(日本時間)に米国の情報セキュリティ対策組織であるUS-CERTが詳細を公開すると米メディアは報じている。
更に続報で
>
・利用しているデバイスのアップデートを適用すること
Wi-Fiのパスワードを変更する必要はない
・ルーターのセキュリティアップデートが必要ない場合もある(メーカーに問い合わせるべき)
・デバイスにパッチを適用するまで「一時的にWEPを使う」判断は間違っており、WPA2を使い続けるべき
・脆弱性を初めて外部に公開したのは2017年7月14日頃。実験に使用したWi-Fi製品のメーカーに連絡した
・私(ヴァンホフ氏)はバグの奨励金を申請しておらず、まだ受け取っていない Wi-Fi暗号化プロトコルの脆弱性「KRACK」、パッチ適用等で対策を
http://itpro.nikkeibp.co.jp/atcl/idg/14/481709/101800370/?n_cid=nbpbpn_rss
今回の脆弱性の名前が決まったみたいね「KRACK」だとよ
ところで誰も詳しい原理を教えてくれないんだが誰かリンク張ってくれ
英語でもいいから >>472
★ 前提として、「ニセAP」は 「正規AP」 のSSIDを知っている。
【傍受段階】
正規AP ←┬→ クライアント
. │
ニセAP ─┘ (暗号キー取得)
【接触段階】
正規AP ←─→ クライアント
│
ニセAP ←────┘ (暗号キーすり替え)
【乗っ取り段階】
正規AP ←X→ クライアント
↑
ニセAP ←────┘ (乗っ取り完了)
- - - - - - - - - - - - - - - - - - - - - -
- - - - - - - - - - - - - - - - - - - - - - - - -
∧_∧
(*´ω`) < 上記が理解できたら、「インジェクション攻撃」 でググるといいですお!
/ 結局のところどうなんだろ
テザリングはまずいだろうか >>474
だから、「中継機能の偽物」 が自宅内および自宅周辺に存在しなければ心配ご無用! >>475
クレカ目的の某国人とかあちこちおらんの?気にしすぎ? 中継機能が何かなんて普通知らないだろう
おそらくこのスレを見てもほとんどの人が、
「中継機能を使ってなければ大丈夫か。へー・・・中継機能、使ってるのかな・・・ま、いいか。」
中継機能について説明しようとしてる人がいないところを見ると、
このスレで中継機能を本当に知ってて書き込んでるのは一人だけだろうな 脆弱脆弱って言ってる本人も説明出来ないんだろうなw wifi終わったな
だいたいあっちこっちアクセスポイント有りすぎて混雑しすぎなんだよ >>476
出力落とせよw 某国人と同居してんのか? Linux、Windows、アップルの、は対応済みだから、
利用者各自がサッサとアップデートすればいいようだな。
あとはAndroidか。
とうとう無線LANケーブルまで売られているらしい(´・ω・`) 同じSSIDと暗号鍵のAPがあると電波の強い方に繋ぎにいく仕様だからな
それを利用してデータ抜く手口は昔っからやられてる >>481
国内キャリアが使用の大半を占める古いスマホやタブレットを放置するのは確定だから、日本は乗っ取り天国になるな WPA2脆弱性、国内無線LANベンダーの対応状況まとめ -INTERNET Watch
https://internet.watch.impress.co.jp/docs/news/1086853.html
アイ・オーとネットギア、エレコムでは、ルーターモードやアクセスポイントモードの動作では脆弱性の対象外としている。
一方、バッファローでは、「WPA2をサポートする子機製品および中継機製品、また親機製品で中継機能(WB・WDS等)をご利用時に影響」するとしている。
ネットギアでは、同社製品をブリッジモードで使用している場合に脆弱性の影響を受けるとしている。
エクステンダー、Arloシリーズカメラ、Orbiサテライトの各製品についても、ルーター(親機)と接続を行うときに影響を受けるという。
エレコムでも、中継器、子機モードで使用している場合や、中継器、ネットワークカメラ、無線LANアダプタ子機がルーター(親機)と接続を行うときに影響を受けるとしている。 ルーター確認したらNECとネットギアとバッファローのルーターが有線で繋げられてたんだけどこれが中継機とかブリッジモードとかそういう状態って事?
Wi-Fiはバッファローのとこに繋げてる
ケーブル局に完全任せで設置してもらったから何をどうすりゃいいんだかサッパリわからんw
問い合わせても出ないしもう泣きそうだわwwww >>481
Windowsは対応済みだけど
他は予定だろ 今日早速パッチが流れてたぞ>>Linux
>>473
そんなに深刻な問題なのか。色んな記事を読んでも良く分からんがな >>449
遠隔ウイルス片山のようなネトウヨは住宅街をフラフラしてwifi探してて通報されてる。
ああいう悪意のある奴は個人情報とったら、それを利用してテロするぞと脅迫して冤罪逮捕させるからな。
警察もほんの少しの嘘情報でも真偽確認せず、さらに自白捏造してでも冤罪上等で点数稼ぎしようとする。
悪意ある奴らをなめてはいけない。 >>485
何これ?
i-odataのルーターは安全ってことなの?
今回の脆弱性に対応しないってことなの? 自分のにパッチが降りてくる気配がないから、
とりあえずウィフィー経由の情報は全部取られる前提で行動する。
取られたくない情報は有線PCか、ウィーフィーオフった上でキャアリア回線使ってやり取りする。 ふはははは
これからは任天堂3DSのOSの時代が来るのだ!
わはははは
これからはプレイステーションVITAのOSの時代が来るのだ!
わはははは やばいんで内科医。壁のLANコンセントから有線で取っている俺は無敵w プロトコル事態に抜け穴があったのか
いままで誰も気付かなかったのね >>492
対応しないというか出来ない
クライアントの方でパッチ当てないと無意味
で、日本国内はドコモやauが古めの端末でパッチ出さないからメディアは気を遣ってそれを明言しないというのが現在の状況
スポンサー最強だな ポンコツSOL26をUSB有線LANアダプタ経由でルーターに繋げると、
爆速でバッテリー消費しやがるから滅多に使えないのには困ったものだ。 違うチャンネルの偽APに繋がせる手法あるのか。
その場合無線検索したら同じSSIDの接続先が二つ出てくる状態になるのかな。
普段使ってるチャンネル確認して、通信時にそのチャンネルと変わってないか確認すれば良いよね?
ま大事なやり取りは有線かwifi切ってキャリア回線使えば良いだけだが。 今売ってる最新機種でも古いOS使ってるのあるからな
もちろんそんなやる気のないメーカーはパッチなんて出さないだろう それでルーターとかPCをアップデートした後に繋がらなくなる人とか出てくるんだよなw 証明書でAPに認証させていたら
偽AP繋がらなくない?
今時証明書認証の会社多いでしょ それではここでリクエストにお応えして、WiFi-SETで「卒業写真」です。どうぞ。 スマホ側の問題なの?
中継器があるからじゃないのか?
よくわからん 小池百合子氏、都知事の公務を次々キャンセルし選挙活動…都民ファ内で密室独裁政治が蔓延
https://news.nifty.com/article/item/neta/12111-38193/
【希望の党】『候補者が次々造反する』ありえない情勢に。選挙中にもかかわらず馬脚を現した模様。
https://www.youtube.com/watch?v=caTh8GYU8D0
小池百合子の希望の党完全に失速!!本当の意味で希望が無くなった!! 富坂聰 【三浦瑠麗チャン】
https://www.youtube.com/watch?v=IjlzMytzqpk
「都政に専念しろ」小池マジックからさめる都民 夏の熱狂一転
https://headlines.yahoo.co.jp/hl?a=20171014-00000058-san-pol
小池百合子、学歴詐称疑惑まで出てきた
↓
http://news.livedoor.com/article/detail/13738096/
小池百合子の“カイロ大首席”は嘘? イスラーム学者・中田考が語る「彼女は中東人」
【政治愛好家】上西小百合「選挙が終われば、希望の党は間違いなく分裂」
http://hayabusa9.2ch.net/test/read.cgi/mnewsplus/1507688669/
↑
希望の党は上西小百合にすら選挙後に分裂するのがバレているwwwwwwwwww
だれがこんな政党に投票するんだよwwwwwww
だいたい民進党右派=希望の党なんて最終的には自民に行きたい奴らばっかりなんだから、選挙後は草刈り場になるだけ
立憲民主党に行く奴もいるだろうし、選挙後に間違いなくめちゃくちゃになる
衆院選後に民進党「再結集」なんて話も出てきてるしwwww
↓
衆院選後に民進党「再結集」を模索
https://headlines.yahoo.co.jp/videonews/fnn?a=20171013-00000284-fnn-pol
希望の党、さらに失速し大惨敗の情勢 最大でも54議席(現有57)しか確保できず 比例票は立憲民主党以下
http://hayabusa9.2ch.net/test/read.cgi/news/1508076143/
>>希望の党は、小選挙区、比例代表で計235人を擁立し、選挙後の衆院で一定の勢力を築くことを目指した。
>>しかし、小選挙区では最大でも23議席程度しか見込めず、10議席台の可能性がある。
>>比例代表と合わせても、公示前勢力(57議席)に届かない見通しだ。
5709+57 徹底検証「森友・加計事件」――朝日新聞による戦後最大級の報道犯罪 小川榮太郎(著)
https://goo.gl/QVecbi
偏向報道にうんざり!マスコミの安倍総理批判に国民から大ブーイング
http://hayabusa9.2ch.net/test/read.cgi/mnewsplus/1499593879/
http://b.hatena.ne.jp/entry/twitter.com/aritayoshifu/status/881045139640143872
有田芳生さんのツイート: "「聖地」が「墓標」に変わる画期的な街頭演説会がはじまります。"
↑
民進党の有田芳生の事前のツイートとかみると民進党と共闘している共産党としばき隊と左翼マスコミが結託して最初から安倍さんの選挙演説をヤジで妨害する計画をたてていたんだろうね
安倍さんの演説妨害した、しばき隊一派はマスコミだけが入るの許されていた一等席に朝から陣取っていた
これって犯罪だよ、明らかに。この件は売国サヨク側にとって致命的な問題に発展する可能性がある
安倍さんの演説妨害していたのはしばき隊だと大量に証拠が残っているのに、
自然発生した批判であるかのようにデッチ上げ、安倍総理の「こんな人たち」発言を失言であるかのように報道する売国サヨクマスコミの程度の低さに驚く
日本のマスコミは在日の暴力集団のしばき隊と連携して捏造報道するまで落ちているのだ
CatNA
https://twitter.com/CatNewsAgency/status/881872300726829056
報ステ。しばき隊の意図的な演説妨害を自然発生した批判であるかのようにデッチ上げ、
安倍総理の「こんな人たち」発言を失言であるかのように殊更に問題視。
仕上げはイソ子の嫌がらせ質問。我々は詐欺報道の時代に生きている。
元都知事の猪瀬さんもこう言ってる
↓
猪瀬直樹
https://twitter.com/inosenaoki/status/881370560105660416
テレビで見たけれど、あの「安倍辞めろ」コールはプラカードなどから、共産党の組織的な行動ですね。
ところがふつうの視聴者には、「辞めろ」はあたかも都民の声と聞こえてしまう。
百田尚樹氏が外国特派員協会で会見 都議選・安倍総理「こんな人たち」騒動の真実をバラしてしまうww [無断転載禁止]©2ch.net
http://hayabusa9.2ch.net/test/read.cgi/news/1499184980/
安倍総理を取り囲む360度の周辺は、ほとんどが安倍総理の話を聞きたい、あるいは安倍総理を応援したいという人で埋まっていました。
ところが一角だけ、わずか30メートル四方の一角だけ反対派が陣取っていました。ところが日本のテレビ局は、その一角の周辺にだけに集まっていました。
そして決して全体を写さずに、その一角をクローズアップしてテレビで放送していました。非常に汚い報道のやり方です。
http://netgeek.biz/archives/99004
安倍やめろの巨大横断幕、しばき隊が2015年につくったものと一致。集団の正体が明らかに
500円
https://twitter.com/_500yen/status/882396914074779648
【計画的選挙妨害】大阪市民の籠池夫妻は都議選の選挙権がないのに上京して、TBS記者と横川圭季がタクシーに同乗。
秋葉原演説会場では、籠池泰典を謎のメガネ男が、籠池諄子を青木まり子が、しばき隊の野間易通たちが陣取る場所まで案内してる。
籠池泰典の掌には、事前にセリフまで書かれている
500円
https://twitter.com/_500yen/status/882401676233015296
【公務執行妨害動画】秋葉原演説会場でしばき隊が横断幕を掲げていた下では、
暴れるしばき隊を取り押さえる警察官の耳元に大声で罵声を浴びせるしばき隊メンバーと、
警察官の肩に腕をまわして警官の制服を掴む野間易通の姿が写ってる。
民主党政権で官邸に出入りしてた平野太一らしき人物も確認できる
CatNA
https://twitter.com/CatNewsAgency/status/881834647646126080
秋葉原騒動に参加したしばき隊の中で、画像から確認できる中心メンバー:野間易通、日下部将之、無量光(韓国系?)、井手実。
その他、籠池夫婦を連れて来たと思われる横川圭希と青木まり子。
CatNA
https://twitter.com/CatNewsAgency/status/882414630915653634
のりこえねっとで野間が秋葉原での選挙妨害を弁解。
「在特会が先にやった」という論理。妨害された共産党候補は「卑劣な集団には負けない」と、安倍総理と同じようなことを演説している。
自民は在特会と共闘してないが、しばき隊と共産党は共闘関係。60+7897 左翼マスゴミに好き勝手にやらせたら民主党政権時代の二の舞になって日本の輸出産業は壊滅状態になって韓国の輸出産業が絶好調になるわけだが
一番被害受けるはずの企業が左翼マスコミに金を流し続けるのが悪い。もうテレビや新聞に広告出すのやめろよ!
企業がテレビや新聞に広告出し続けるのならそれはもう売国であり反日だよ!
ひたすらに倒閣運動にいそしむメディアの自殺行為
http://www.sankei.com/politics/news/170724/plt1707240004-n1.html
憲法改正を恐れ、ひるみ、印象操作か メディアは「言論の自由」と「風説の流布」をはき違えるな
http://www.sankei.com/premium/news/170728/prm1707280007-n1.html
最低最悪の左翼偏向番組のTBS『ひるおび』スポンサーのP&G製品を不買しよう!P&Gはアメ豚企業だから倒産しても日本人としては全く心が痛まないしねw
容赦なく不買していきましょう!このP&Gって反日アメ豚企業、前々から反日姿勢が強くて気になっていました
P&Gって反日アメ豚企業は反日左翼番組の大半のスポンサーになってる。悪質すぎる
http://damedia1.blog.jp/archives/2758750.html
TBS『ひるおび』提供スポンサー「P&G」のクレーム対応がテンプレ丸出しで視聴者の怒りを買う
安倍政権の恩恵を受けていながら、安倍政権を倒そうとしている売国サヨクマスコミに金を垂れ流している売国企業を叩き潰そう!
中韓や在日利権の尖兵と化している売国サヨクマスコミを叩き潰す事は国として急務!
広告宣伝費が多い=売国サヨクマスコミに金を垂れ流している売国企業のトップ15です
これらの企業の商品は絶対に買わないでください。これらの売国企業の商品について常に悪い噂を流し続けましょう
安倍さんより下の年代はもっと右なわけで、そういうこれからの日本を引っ張っていく層を企業は敵に回す気か?
↓
広告宣伝費が多い=売国サヨクマスコミに金を垂れ流している売国企業トップ15
1位トヨタ
2位ソニー
3位日産自動車
4イオン
5セブン&アイ・ホールディングス
6ブリヂストン
7マツダ
8武田製薬工業
9パナソニック
10リクルートホールディングス
11NTT
12花王
13三菱自動車
14富士重工業
15キャノン
一部メディアのすさまじい偏向の狙いは「倒閣」にある! 安倍首相は本気で対抗策を打ち出してはどうか?
http://www.sankei.com/politics/news/170714/plt1707140017-n1.html
共同通信が北朝鮮制裁の「抜け穴」!? ――平壌支局運営費として多額の送金
https://headlines.yahoo.co.jp/article?a=20170616-00010000-sentaku-soci
安倍首相もハマった、マスコミが疑惑だけで罪人を作る3つの方法
http://diamond.jp/articles/-/136478
加計問題、一部メディア「大本営発表」の正体 嘘も100回繰り返されれば真実となる
http://www.zakzak.co.jp/soc/news/170729/soc1707290001-n2.html
.加計問題で「悪魔の証明」求めるメディア 筋違いの首相会食批判も懲りずに「1月20日問題」追及
http://www.zakzak.co.jp/soc/news/170729/soc1707290002-n2.html
加計学園問題の偏向報道に北村弁護士がド正論!「日本のマスコミは終わっている!加戸さんを報道しないのはありえない!両方の論拠を出し国民に判断させるのが本来の報道!」
https://www.youtube.com/watch?v=1wcEQNvH8B8
「安倍総理は無罪って分かってるけど視聴率がとれるからやめられない」夏野剛がテレビ局ディレクターに聞いた話を暴露
http://netgeek.biz/archives/100699
.加計問題は「朝日新聞のフェイク(ニュース)」 夏野剛氏が指摘したメディアの「マインド」
https://www.j-cast.com/2017/08/07305336.html?p=all
前川氏答弁が加戸氏発言の25倍超だった!加計問題でテレビ報道に異議アリ 民間団体がBPOへ告発検討
http://www.zakzak.co.jp/soc/news/170821/soc1708210002-n1.html
.707459+759 >>504
要するに、アクセスポイントにつなげに行く方を対策しないと意味ない
スマホとかクライアントはアクセスポイントにつなげるし、中継器も自分がアクセスポイントにつないだ上でその下にクライアントがつながるからこちらもクライアントと同じ扱い >>410
同じじゃないからiOSはAndroidの利便性を追いかける羽目になった この発表を見てその手があったか!!とかって早速盗聴に走れるハッカーが
一体どれだけ居るのかっていうのも疑問 よっぽど特殊な方法何だろ? そこらへんのアプリの更新と違って、ファームウェアの更新とか素人がやるには、難易度高すぎると思う。 NTTの光モデム一体ルータ使ってるなら自動更新なんだけどな ルーターの近くで通信してれば、邪魔するの無理なんじゃ。
さっさと正規の通信確立しちゃうし。
妨害電波より強い電波が来るし。 >>473
アホかよ
認証どうすんのよ
そんなちゃちな方法で乗っ取れるなら10年前に問題になってるよ >>515
正規のAPに「俺クライアントだけど切断していーよ」ってオレオレ信号送って切断させる
そうすれば偽APに繋ぎに行く
チャンネル(無線周波数)が正規APとは別に設定してあるので
一度偽APに繋がってしまえば電波の強度は問題にならない
https://en.wikipedia.org/wiki/Wi-Fi_deauthentication_attack >>517
それWPA2関係無いから今回とは別件だな まあキーの取得もすり替えもしてないからね。
同じキーを使ってるから、通信内容を解読しやすくなるだけ。
でも常識的に考えてそのスキルのある奴が近くにいて、
しこしこ解読してるなんて考えにくいw >>518
今回の攻撃は最初に偽APに繋がせるところから始まるので
デモ動画見れば分かるけど同じことをやってるよ 同じキーを使うことより同じnonceを使い続けるのが問題 自力でドラフトの英文全部読むのダルいから勘弁しろと思ってたら、読んだ人がスレで議論してくれてるおかげで要点大体わかったわ
ルータのファームをしっかり更新
OS側のセキュリティパッチを当てる
怪しいWiFiスポットは使わない
実に常識的な対応で解決することがわかって安心した >>481
スマホでwifiは止めとけってことだな
特に外出時のwifiスポットに接続語するとか論外だろう
スマホではLTEで接続するべし アップデートしようにも、バッファローでさえニュースリリースが17日で
NECは18日、アップデート更新プログラムは随時更新で暫くお待ち下さい
になってたよ。 >>526
NECなあ アップデートまではルーターからのwifiスマホ利用も駄目か
wifiないとパケ代かかってしょうがないんだが 各メーカーの文章を読むと、親機側の対応はしないんだな(できない?)
サポート期限の過ぎた古い子機は脂肪か
俺のiPad (第4世代)・・・ これめちゃくちゃヤバイニュースのはずなんだが巷では全然話題になってないな
中国や北に情報筒抜けになってもおかしくない大ニュースだと思うんだが・・ >>529
物理的に近距離にいないといけないし、HTTPS通信は大丈夫だからかな。
とはいえ、もっと騒ぐべきだとは思う。 対策としてはブリッジモード搭載しているルーターの実装方法だろう。
普通にルーターとして使う分には問題がないだろうけど、メーカー側が
ブリッジとしての使用方法として機能に組み込まれている以上
・・・・ごめん、今日からブリッジ使わないでくれる?保証しないから
とは言えんでしょw
該当するようなルーターは通常用途は問題なくてもブリッジモードでの
脆弱対策はしてくるんじゃないかな と。
完全に中継器として売られている商品は早急にアウトかセーフなのか
早急な返答が必要な案件だ
問題はスマホ側だな。Android端末はアウト多いだろうし、どうせ
アップデートはされない。 PLCって電力線使うやつだっけ?
情報処理技術者試験で見たことある気がするけど実際の使用してる人は速度とか価格とか使い勝手とか良好なん? >>529
不思議か?
これが大騒ぎになって困るのは大量のサポート外の古いスマホの対応しないとならない3キャリアだぜ?
メディアも大スポンサー様は怖いわな
おかげで、クライアントを対策しないと何の意味も無いのに、この手のスレ内でもルータールーター言ってるようなのがいまだにいるんだぜ? でもこれって幾ら脆弱性って言っても
かなりレベルの高いハッカーが現地のWi-Fi範囲内に行ってハッキングしないと全然意味無いんでしょ? >>540
暗号方式の問題というより
つながる瞬間のやりとりで
不正な鍵を埋め込まれる >>543
そういう事ですよね
ありがとうございます メールの受送信は平文だから霞が関近辺でスマホ通信の傍受されたら
とんでもないことになりかねん・・ androidスマホ使ってる職員きっとたくさんいるでしょ・・ これは飛び交ってるWi-Fi通信を読み取れる、ってことでいいのかね。
しれっと第三者がそのSSIDに接続してるってことではなく。
侵入可能なのか傍受可能なのかで全然違うと思うが、なんかはっきり書いてない。 >>547
通信の傍受・改ざんが可能
APに接続する必要はない エレコムとかは法人向けいっぱい出してるのに大した
リリースすら出せない。
要はまんまOEM製品というのが丸わかり NTTのONUに刺すやつレンタルのカードを使ってるんだが
本体側の自動アップデートで済むのかな ↓だよなぁ。より下層で乗っ取られるんだから、
脆弱性放置した場合はVPNだろうがhttpsだろうが安心はできないだろ。
http://asahi.2ch.net/test/read.cgi/newsplus/1508190997/106
106 名前:名無しさん@1周年[] 投稿日:2017/10/19(木) 17:20:50.05 ID:soARZuPE0
>>103
SSLで暗号化されてるから安全!って思ってたら、パケット書き換えられてhttpで繋がってました。
平文でパスワード抜かれてますっていうデモをやってたよ。 自分で対応出来る案件なので、そつが賢いかバカかどうかが顕著に判る案件w >>553
パケット書き換えたってそんなことはできないよ >>553 これは間違いなのか?
↓ ↓ ↓ ↓
http://asahi.2ch.net/test/read.cgi/newsplus/1508190997/104
>> 103
httpsで暗号化されてれば、その通信に限っては大丈夫
WiFiは暗号化されたデータをさらに暗号化することになるので、
WiFiの暗号化が無効化されたとしてもhttpsの暗号で保護される デモのはhttpで繋ぐとhttpsにリダイレクトするサイト
だから最初からhttpsで繋いでるわけじゃない
最初からhttpsで繋いどけばデモのような攻撃はできない てかこれ傍受されるってだけで乗っとりまではないの? 騒いでも 個人じゃどうしようもない
古い機器とかパッチもでそうになく 盲点なのがプリンタ。資料を印刷しようとしたら印刷データが・・
そういえばプリンタとの通信ってSSLみたいな個別の暗号化はされてんのかな システム管理者が死ぬやろ、これ。
事故あったら全部そいつの責任にされるんやで。 DSとかPSPとかSwitchのパッチはいつ提供されるのだろう >>566
DSってWEPしか対応してない気がする >>552
今回の問題になっているのは無線LANの規格
有線LANは全くの無関係 回線だだノリで犯罪予告されまくるとかだいぶ情報が錯綜してたな そのwifiエリアに入れたらの話し。
特にAndroid6以上のね。
当然wifiの出力を15%に絞ってると入れない。
近所でwifi100%にしてる奴とかいるけど、ちょっとね。 さらっと間違い書きまくってるなw
近所のwifi見るとssisステルスにしてる奴は自分以外にいない。
あとは皆製品デフォルト。 勘違いしてる人が多いけど暗号が解読されるのは端末〜APまでの区間の暗号(WPA2やWEP)であって端末からサーバまでの暗号(httpsやVPN)は影響を受けない
オンラインバンクやオンラインショッピングを無線LANで利用する場合二重に暗号化されるため今回の影響はない
従って影響は限定的
職場で無線LANを利用していて機密情報を端末〜サーバ間を暗号化せず利用していると職場近くからなら傍受し解読可能という話 >>534
別に人間が傍に居る必要はない
金持ち狙ったバッテリー同封のスティックPC付き防水箱の攻撃バリエーションが増えるんじゃないかと ■ハッカーが可能な事
・コンピュータとルータの間のWi-Fi通信の一部に割り込むこと
・WPA2暗号化されたトラフィックを復号化して読むこと
・一部のデバイスに対しパケット・インジェクション攻撃を行うこと
■ハッカーが不可能な事
・Wi-Fi範囲外の遠隔地から攻撃を行うこと
・Wi-Fiパスワードを盗むこと
・HTTPSで暗号化されたトラフィックの内容を読むこと
ただし、スーパーハカーなら遠隔地からでも範囲内にBOT拠点を生成する事が可能かも知れない Wi-Fiに関してよく分からない部分。
1.AESは暗号化方式だが、
今回の案件、認証方式WPA2の脆弱性発見による影響はあっても、暗号化方式AESがクラックされた訳ではないので、
既知のWPA2の脆弱性を埋めれば今回の問題は収束。
2.旧認証方式のWPAや新認証方式のWPA2は、どちらも暗号化方式AESがあるが、
認証と暗号化がどう結び付いているのか。
3.今回の報道では暗号化方式WPA2と書かれている意味。2.とは言葉が違う。
4.MACアドレス認証は万全なセキュリティーではない。
誰か詳しい人頼む!
参考に
下記2社共確認作業中・サイト随時更新・ファームウェア更新予定(2017/10/20現在)
NEC Aterm
トップ→最新情報の所を確認
http://www.aterm.jp/product/atermstation/
バッファロー
トップ→お客様サポート→お客様への大切なお知らせ→重要なお知らせの所を確認
http://buffalo.jp
※パソコンとスマホではサイト構成が一部異なります。 上に矛盾するかもだけど、
WEP WPA-AES WPA2-AESなどは無線部分の暗号化方式。あくまで電波に乗せる信号の暗号化に限った部分。
下記の通信プロトコルは暗号化されたプロトコルばかりではなく、生の暗号化されていない信号で機器同士がやり取りする場合もあるので、
電波が届く範囲内なら誰でも傍受出来てしまうので、
電波に乗せる信号の暗号化を行なう必要がある。
SSL TLS VPN DTCP-IPはWANやLANなどに繋がる機器同士の通信プロトコルの暗号化方式。
なので、無線部分がセキュリティーで全く保護されていない(電波部分が暗号化されていない)、
フリースポットなどでも、
httpsで始まるサイト閲覧やVPN通信などは情報漏れしないまたはし辛いと言われるゆえん。 しかしこの時点で3キャリアから全く反応無しか
古いスマホは放置で隠蔽確定かな?
どこのメディアもその辺の追求が全く無いってのは確実に口止め入ってるよな >>578
1.その通り
2.認証と暗号化は別概念
認証とは接続した相手が正当な相手かを確認する作業でありパスワード認証や証明書認証などがある
暗号化は相手との通信内容を他者に解読できないように変換すること
無線LANにアクセスする際に入力するパスワードは認証パスワードであって暗号化パスワードではない
暗号化パスワードは自動で決定され通常5分おきに更新されるため同一APに同一認証パスワードであっても暗号化パスワードは異なるため同一APの同一認証パスワードを使う他者が盗聴することは不可能
ゆえに公共無線LANの機密性は保証させる
3.WPA2:Wi-Fi Protected Access 2
これは厳密には暗号方式だけではなくIEEE 802.11iに定められた標準化規格に適合することを示す認証マーク
この認証に合格するには暗号方式だけでなく認証や暗号鍵管理機能といった包括的機能を有することが条件となる
4.MACアドレス認証は万能ではない
無線LANの暗号化範囲にMACアドレスは含まれておらず単純に電波を傍受するだけでMACアドレスは盗める
ただしMACアドレス以外の暗号化領域に認証による識別因子があれば仮にMACアドレスを詐称されても当然識別可能性
>>1の暗号化はあくまで無線LAN区間のみ、ゆえにEnd to Endの暗号化と併用することで盗聴やなりすましリスクは無くせる いや公共LANはそれこそPTK生成する時の4-way handshakeのパケットさえ傍受できれば無防備だよ
もちろんhttpsなんかでの保護は有効だが メールがダダ漏れなのはマズい
パスワード再発行のメールを傍受される危険がある
添付ファイルを盗まれる危険がある
アメリカでは政治家が私的メアドでやり取りして問題になったが
敵国がこれを全自動で傍受し続けるプログラムを開発済みだったら
政府の機密情報がダダ漏れになりかねない
最初にセキュ穴が発見されたのが7月だからもう完成、運用されてても
まったく不思議ではない状況。あの国たちなら徹夜で作り上げるだろう >>583
アホす
DH key exchange protcolって知ってるか?
お前の知識は20年前で止まってんのか
お前言う通りなら>>1の前に大問題になっとるわ >>586
アホ?
最初にテンポラリ鍵を作る時は事前共有キーから派生させた鍵(PMK)で暗号化するしかないだろ
事前共有キーが既知の公衆LANは最初のPMKで暗号化される部分をキャプチャすれば誰でも復号できるんだよ 公衆無線LAN狙いなら近くに同じ設定の偽AP設置するだけでやりたい放題だろ 俺のルーターはキャリア・メーカー共に何のアナウンスも無い(´・ω・`) ある店の本物のWi-FiのAPにつないでたと思ったら、いつの間にか偽APに繋ぎ変えられてたみたいな話。 >>589
>>590
OK
お前らがDH key exchange protcolを理解してないことは承知した
>>582でも述べたけど認証パスワードと暗号鍵は別な
この基本的なところが理解してないから間違った結論に行き着く
何度も言うが最初から盗聴していれば暗号解読可能であるなら既に事件に発展している
その点はどう考えているのか? だからDHなんてWPA2-PSKでは使ってねーんだよ
共有のマスタ鍵が事前共有キーから生成されるの
少しはプロトコルについて調べてから書き込めよ
http://www.atmarkit.co.jp/ait/articles/1504/22/news002.html 鍵交換に公開鍵暗号が使えるのはWPA2-EAP (いわゆるエンタープライズってやつ) だけど
これはAP以外に外部の認証サーバが必要だから公衆無線LANでは使われんね >>595
>>596
だ・か・ら・さ
暗号キーが分かれば複合できるのは当たり前だろ
カンペ見れば100点とれるのにって言ってるのと変わらんレベル
そのマスターとなるキーと認証パスワードは違うって言ってんの
何回言わせんだよ
実際にそれでクラック被害あったのか? WPA2-PSKの場合マスターとなるキーは認証パスワードから作られるって何度言えば分かるのかな? 公開WiFiと自宅WiFiのどちらの話かで変わるよね
事前にパスワード分かってるのが公開WiFi
そうでないのが自宅WiFi
前提が噛み合ってないなら議論も意味ないんじゃねと思う 前提はID:x2xSJp7M0が>>582で「公共無線LANの機密性」って言ってるんですが
勝手に話を変えないでください WPA2の脆弱性「KRACKs」、Wi-Fi電波出力を最小限にすることも推奨、全機器への対策は時間を要する可能性 -INTERNET Watch
https://internet.watch.impress.co.jp/docs/news/1087289.html これは政府主導で国民に注意を促すべき事案だ、安倍ちゃん早くー
国民の生命と財産を守りたいなら一刻も早く競輪を鳴らすべき しかし>>599見る限りだとそこが噛み合ってないようにしか見えないが…
何であんたら常時煽り合ってるの?
落ち着いて会話すりゃすぐに相互理解できそうなのに
技術者ってやっぱコミュ力が重要だわ
知ってることをチーム内に軋轢なく浸透させられないとこうなる、ていうよくある事例だぞ >>605
パスフレーズが分かってれば解読できるという主張と
パスフレーズが分かってても解読できないという誤った主張が対立してるわけなんで
そこは対立してない >>603
とっくにやってる。
缶に入れたから敷地内から電波漏れない。 >>606
>>605が暗号キーをどうやって入手できるのかに言及がないのがいかんのよ
>>605の張ってるリンクはマスター暗号キーを入力したら復号できたであって
マスター暗号キーの入手方法に一切言及されてないのにリンク張って勝ち誇ってるのが間違い
いい加減疲れたよ >>608
いやパスフレーズそのまま入れるだけだよやってみりゃわかるって
PMKはSSIDとパスフレーズからPBKDF2で作る master key = PBKDF2(HMAC−SHA1, passphrase, ssid, 4096, 256) >>573
ステルスはむしろ危険。デフォルトのほうがまだマシ。 >>574
でも、pop3でメール受けとると、メールのパスバレるよね。 >>611
何でステルスがデフォルトより危険なんだよ。 この人達はね。
所詮口だけの素人なんだよ。
じゃソフト得意そうだから対策は?
と聞いても何も出来ない(¬∀¬)ねー。
無駄に暗号キーがーとか騒いでるだけ。
何も出来ないねー
所詮は自己満足だけー
俺は電波屋だからwifi絞れと言って回ってるけどな。
まぁ、-65dbm〜-80dbmに落とせば敷居内で安全圏だよ。
今回は暗号化キーを0キースルーさせてしまうから厄介なんだよ。
まぁWindowsは大型アップデートで対策済みで後は一部の親機側で対策しろと。
iosはこれからAndroidもこれからでメーカー側は知らん顔。
なら個人で凌ぐしかないじゃ。 ルーターの電波は絞れても、クライアンほぼデフォで絞る機能付いてないだろ。 Android6.0以降が対象となっているみたいだけど
それ以前のOSのVersionなら特に対応しなくても問題ないのかね?
まぁ
というより、古い端末だからメーカーのOSアップデートサポート対象外なんだろうがね >>616
Android6.0以降が特に危険ってだけでそれ以前にも問題はあるよ 139名無しさん@1周年2017/10/20(金) 22:51:24.84ID:OFGjHQco0
http://buffalo.jp/support_s/t20171017.html?ml=t171020
製品設定時に本体背面スイッチを「MANUAL」に変更し、かつ「WB」をスイッチで選択した状態でご利用の場合は、中継機能が動作しております。 >>613
ステルスは名無しで飛んでるのがパソコンから見えるから
隠れてるわけではない 公衆wifiや自宅アクセスポイントを解放してプロミキャスモードで繋いでみたところで
今は平文通信にはロクなデータ流れてないと思うけどな 無線lanが認証に問題で繋がらなくなったけど、このせい? 英数62文字でゼロとかオーとか一とかエル使うと自分でも
間違えるよ。 WIFIが危険ってしきりにテレビで言ってるからみんなスマホ使うなよ SSIDステルスにしているけど、ガンガン接続しにくるぞ
わざわざツール使ってスキャンする物好きがこれほど大量にいるとは思えないので、
タウンWiFiみたいな一般向けアプリに、ステルスも含めて全自動スキャンするような
お節介な機能でも搭載されたやつがあるのかねぇ ドコモから返答がきた
" Wi-Fiを経由して通信される場合には、暗号化された通信(SSL/TLS通信)をご利用いただくことで攻撃を受けるリスクを低減いただけると考えております。"だそうです。
踏み台にされて犯罪予告される訳じゃなくて通信内容見られるだけか アンドロイドユーザーができる自衛策はアプデが保証されてる最近の機種に買い替えることだけかよ
これやばすぎだろ
ほんとどうするんだろうな 泥に限らず家庭や職場で使われてる旧い子機はほとんど放置だ >>584
アイオーデータみたいにNECも個別の対応発表してほしいもんだな
これはルーターモードなら大丈夫ですみたいな 電波の届く範囲に傍受・解読出来る奴がいる確率と、
隕石が頭に直撃する確率のどちらが高いだろうか。 >>645
比較対象が隕石なのは楽観的すぎる
公共WiFiスポットの近くに自動ハック用スクリプトを仕込んだモバイル端末が隠し置きされる可能性のほうが遥かに高い メールの受送信を一回傍受されたら第三者がメールにアクセスし放題になるからやばすぎる
アジアとか北のほうの国が一生懸命収集すると思われるから早い対策が急務 >>648
今時平文のプロトコルでメール使ってるの?
この脆弱性はイーサネットパケットレベルの解読ができるだけで、SSL通信なんかの暗号が解けるわけじゃないんだから。 トレンドマイクロがVPN使えば大丈夫だって言ってたぞ >>643
見てみぬふりではなく"うちの製品だけど自分ところで対応しちゃ駄目だからキャリアに言って"と言う返答だったよパナソニックは >>620
デフォならSSIDがばら蒔かれるのは君の家の近所だけ。
だけど、ステルスの場合は君が世界のどこにいても君のデバイスが常にSSIDを叫びつづける。 >>633
SSIDはステルスにすると、子機がSSIDをばら蒔く。
昔みたいに子機がノートパソコンのみで不在時は電源オフというなら、多少のメリットもあったかもしれないけど、今はテレビとかクロムキャストとか不在時も子機が家の中にあるからね。 通信を傍受されるよりも端末の中を覗かれたり、ウイルス仕込まれたりすることを心配しないと >>651
WPA2による暗号化以外の暗号化を併用すればWPA2が復号されても攻撃者は解読できないのは当然
httpsやSSLも有効
>>654
>SSIDはステルスにすると、子機がSSIDをばら蒔く。
正確にはステルスにしようがしまいがAPに接続する際には端末からAPに送るパケットにSSIDとAPのMACが暗号化されず含まれる
したがって「ステルスにすると」は間違い
当たり前だがSSIDとMACを暗号化しちゃうとAPが自分に向けたパケットかどうか認識できないからね
>>655
家の鍵がピッキングで開けられると聞いたからドア解放してきくらいのマヌケ
WPA2のクラックツールを持ってるヤツは相当少数だがWEPのクラックツールは誰でも持ってるぞ
少なくとも10年以上前から出回ってる
バカなことはやめろ
>>1の脆弱性を発見した博士もそう言ってる
ま、ネタだよね >>650
ずっと使い続けてるメアドが平文のままって人は多いと思う
機密情報を扱うおっさん世代は特にね >>634
SSLて暗号化レベル落とす脆弱性で死んでなかった? >>659
もう少し調べてから書き込め
SSLやTLSには複数のセキュリティレベルがあり暗号化をネゴシエーションすら際はお互いが対応する複数のセキュリティレベルを提示しその中で共通する最高レベルのもを使う
悪意があるサイトなんかだと意図的にセキュリティレベルを下げておきわざと傍受する場合がある
対策は低いセキュリティレベルを対応外にすること
最近は大抵のアプリで対応している >>658
余程ダメな所のメールでない限りはもうみんなTLS前提に変わってるだろ >>661
環境があってもユーザーが移行しないと意味無いんだよ
おっさん世代は今でも平文でメール送ってるのいっぱいいると思うぞ 全然分からんのだけど無線LANルーターをルーターモードで使ってればまったく問題ないってこと? 最近じゃMUAが勝手に信頼度の高い認証方式から試すと思うぞ
Apple Mailはそもそもデフォルトじゃ平文認証は通らなくなってるし >>662
馬鹿じゃねえの
今時メールサービス側が平文接続なんて弾いてるだろ 老害貶めようと煽ったら自分の方が情弱でした、っていう今2chでよくいる情弱老害だね
昔情強気取ってた時から全く進歩がなくて、当時の知識でしゃべって情弱さらす典型的な例 >>663
クライアント側が対応してれば問題ない
逆にクライアント側がこの脆弱性に対応してなければルータで何をやっても無駄
クライアント側が対応してなければVPNとか使うしかない >>657
ステルスにすると、子機は自動接続のために、接続するときだけじゃなく、定期的にどこにいようとも、SSIDをばら蒔くようになるでしょ? >>668
だからステルス関係無いって
ステルス無効ならAPがSSIDありのビーコン飛ばす
ステルス有効なら端末がSSIDありのパケット飛ばす
ステルスが意味あるのは接続設定している端末が無いときのみ
ステルス無効に大丈夫みたいな誤解を生むレスするな >>668
その心配をするなら自動接続設定を切りゃいいだけじゃね?
ステルスかどうかは関係ない >>667
なるほど、ならスマホなりパソコンなりゲーム機なりの対応を待つしかないのね
ありがとう >>669
おまえ、だいじょうぶか?
ステルスはむしろ危険ってレスだろ。
家以外、世界中どこにいても子機の回りでSSID吐くようになるんだぞ。 >>672
それは自動接続にしてるからだろ。
外では WIFI オフにして LTE を使って、自宅に帰ってきたらオンにする運用にしとけば問題ない。
そもそも自宅の AP を使いもしない時に電源オンにしてるのが悪いんだよな。
とは言え、毎日電源をオンオフするのはめんどくさい。
部屋の電気をオンにしてる時だけ連動して電源がオンになる無線ルーター作ったらすごい流行ると思う。 >>672
アホかよ
>ステルス無効に大丈夫みたいな誤解を生むレスするな
ちゃんと読んでんのか?
>>672
>家以外、世界中どこにいても子機の回りでSSID吐くようになるんだぞ。
肝心のAPが無いところでSSID垂れ流して何のリスクがあるんだよw
バカはネット使うな >>674
いや、わざわざスマホが自分がつながる SSID をまき散らしてたら、
それをみて同じ SSID で偽造 AP を設置できるんだから、ものすごいリスクだろ。 >>674
SSIDが先にわかっており、それがある程度一般的な場合、辞書攻撃ができる。 >>679
すでに破綻してるやんw
ステルスの有無によるセキュリティの差なんて微々たるもの。
誰も一般人を尾行したうえで辞書攻撃なんてしない。
それにパスワードが十分に固いなら辞書も無意味。あくまで辞書で計算を手抜きできるだけだからね。
だけと、ステルスを有効にするとセキュリティが落ちるのは事実。実際iPhoneはステルスアクセスポイントに接続するとき警告を出すはず。
前提条件なしに「肝心のAPが無いところでSSID垂れ流して何のリスクがあるんだよwバカはネット使うな」
みたいなレスは害悪だ。生半可に知識があるみたいに見えるから、余計にたちが悪い。 メールを平文でやり取りしてる人達を守るほうが先だ
携帯端末は暗号化されてるとしても固定回線では平文の人がまだまだいるはずだ >>676
AP 側のファームウェアを書き換えたら、
どんなパスワードで接続してきても接続OKにしてパスワードを抜き取る事も簡単だろうが。
クライアント側は、ランダム回数の敢えて誤ったPWで接続を試行して
正しくないPWのときに接続OK応答だったAPとは接続しないようにするべきだよな。 >>681
おじいちゃん、その話題はもう終わったのよ >>682
いやいやクライアントはパスワードなんて送らんから
送るのはテンポラリキーの計算に使う乱数だけ
偽APを設置して乱数を受け取ってもPMKを知らなければテンポラリキーは生成できないから
そういう方法の攻撃はそもそも不可能 >>680
お前アホかよ
辞書攻撃有効なら>>1全く無関係で攻撃成立するだろ
無線LAN通信するときはSSIDは必ずバレるんだぞ
>>682
それなら攻撃可能だな
もっとも盗聴可能なのはAP〜端末間だからそれほど影響ないけどな >>684
バカは黙っとれ
マスターキーになるPSKもAPが送信するものだ
昨日論破されたのにまだいうか >>686
アホか
PSK(PMK)送信したらパスフレーズ知らんやつも復号可能になるだろ
昨日のアホはパスフレーズ知ってても復号出来ないって言ってたんだよ というかID:EsdQy2nS0が昨日のアホっぽいな
こいつまだWPA2-PSKの仕組みを理解せずに能書き垂れてるのか >>685
おまえ、なにと戦ってるんた?
茶でも飲んでもちつけよ。
ステルスにはメリットが無いから止めよう。この意見に同意か不同意か?
それだけだよ。 >>687
認識パスワードと暗号化キーを混同するなって昨日もいったよな 認証パスワード(=パスフレーズ)とSSIDからマスター鍵を計算できるのがWPA2-PSKだって何度言われたら理解するの? >>689
ステルスは
>>1の対策には無意味
しかしさほど技術レベルが無いヤツからパスワード無しAPを秘匿するには使える
これに価値を見出だすかは本人次第
私個人は無意味と思う 仕組み知ってたらどうにかなるの?w
自分でパッチ組めるレベルでもないんでしょ?w
だから野良wifiにはつなげない。
送信最小に絞るこれしかないでしょ? SSIDとパスワードがわかるなら同じ設定で近くに偽APを設置するだけでやりたい放題ですから マンションだから上下左右の部屋から無線相乗りされた場合において
速度ダウンをする事を回避するために有線(有線専用ルーターを使用)にしてる。
おかげで天井近くの壁がLANケーブルのカバーがひたすら続いてる。 >>695
証明書必須にすればいいのにやらないんだよね 質問なんだけど、無線親機のSSIDをステルスにしていてもヤバいというなら
SSID(とPassword)を例えば30分おきにどんどん変えていけば
いくらかごまかせるのかな? 通信機器メーカー開発職だけどソフト担当者ザワザワしてるな WPA2-EAPなら証明書使うようにできるけど
認証局のサーバを設置しなきゃいけないから個人や公衆WiFiで使うにはハードル高い まあ今回の脆弱性は認証が破られるんじゃなくて通信の暗号化の強度が極めて下がるという問題なので
認証方式によらない話なんですけどね >>692
レス追ってみろよ。おれは1の脆弱性については何もいっていない。ステルスで大丈夫って言ってる奴がいたから、それは違うと行っただけ。 >>702
オレは一貫して「ステルスの有無は無関係」だ
バカがステルス無効にすればいいと誤解しないためにもステルスを論点にすること自体反対
異論がなければ「ステルス」の使用を今後控えていただきたい ステルスはその場に居ない様に恰も見せかけてるだけだからね。
現実はそこに君らの電波がある。
なうてのハッカーには認識するのは造作も無いこと。 >>703
まず、君が噛みついてバカとか言ってた人たちのレスを読み直して、国語力を鍛えるべきだと強く強く思う。 まーだやってるのか。
非生産的ないがみ合いは大人気ないからもう止めなさーーぃ。 自分の使っているルータは数日で対策ファームが来たじゃないですか。国内メーカーは何をやってますのん? ■ このスレッドは過去ログ倉庫に格納されています