X



【IT】Wi-Fiを暗号化するWPA2に脆弱性発見〜対応のあらゆる機器が影響★2
■ このスレッドは過去ログ倉庫に格納されています
0001ばーど ★
垢版 |
2017/10/16(月) 21:42:00.97ID:CAP_USER9
講演の予告
http://pc.watch.impress.co.jp/img/pcw/docs/1086/255/1_l.jpg

Wi-Fiの暗号化に使われるWPA2プロトコルに脆弱性があり、攻撃を受ける可能性があることが明らかとなった。12月4日〜7日にイギリス・ロンドンで開かれるセキュリティイベント「black hat Europe 2017」で、博士研究員のMathy Vanhoef氏が、この件に関する詳細を解説する。

これによれば、WPA2セキュリティプロトコルにキー管理に関するいくつかの脆弱性があり、キーの再インストールを利用して攻撃できるという。プロトコルレベルの問題のため、標準に基づいて実装されたものに関して、すべて影響を受ける可能性があるという。

また、パーソナルWPA2でもエンタープライズWPA2でも影響を受けるとしており、チームがテストしたすべてのクライアント、およびアクセスポイントで攻撃が有効だったという。

配信2017年10月16日 13:48
pc.watch
http://pc.watch.impress.co.jp/docs/news/1086255.html

★1が立った時間 2017/10/16(月) 16:27:56.34
前スレ
http://asahi.2ch.net/test/read.cgi/newsplus/1508138876/
0004名無しさん@1周年
垢版 |
2017/10/16(月) 21:43:41.91ID:g9v8DF1h0
やっぱり神戸製鋼製か?

            ===
             | .|
           ┌┴┴┐
            ̄| ̄ .Ξ| ̄
            |尊..Ξ|
            |皇..Ξ| プスッ
            |  ..Ξ|      ;・ ▀ ▪ ▂▄▅▆▇■▀▀〓◣▬ ▪ ■ … .
             ̄|_| ̄     :;; ;■ ◥◣ ◢▇█▀ ¨▂▄▅▆▇██■■〓◥◣
.  / 、o ヽ   /   ||    /::"・∴▂▅██▅▆▇██▀▀ ◥◣
 /   |  __ノ ・  .,. |    .、▂▅▇███ ….▅ ■  ◥◣
      ..     ,, ■■■■■・:;;;・   ▪ ■ ∴‥   ∵▃ ▪ ・
     ..      ■ ジャップ■           ▪ ∴ ….
    ..       ii.  ̄"  " ̄ii
        /ヾ| (;゚:;:); ,.(:゚;).|
       //;;>〈 ___ ||.__ 〉  天皇陛下バンザァァァァァァイ!!
      //γ .|. .. ●● |
     ソ_ソ>'´.-!、..\..  .Д /
    τソ    −!   ヾ ー-‐  ィ、,,.. 
     ノ   二!__―.'    .-''  \
    /\ /
0005名無しさん@1周年
垢版 |
2017/10/16(月) 21:44:37.08ID:LMyBQx8X0
これうちのポケットWi-Fi無料交換してくれる感じの事案?
0006名無しさん@1周年
垢版 |
2017/10/16(月) 21:44:40.59ID:CsZTsQ3S0
 ,;:⌒:;,
8(・ω・)8 ファームウェアのアップデートで解決できるんじゃないん
0007名無しさん@1周年
垢版 |
2017/10/16(月) 21:47:15.31ID:ghlu4bHz0
>>6
不要
十分長くて複雑なキー使ってれば問題ない
後は公衆Wi-Fiとかはつなげない事
0008名無しさん@1周年
垢版 |
2017/10/16(月) 21:49:14.18ID:N6Sp1GDf0
キーの再インストールってオンライン中にできるものなのか?
今まで誰も指摘しなかったのか?
0009名無しさん@1周年
垢版 |
2017/10/16(月) 21:50:17.94ID:0f5tpF7y0
何を今更、google Chromeなんて全てをサーバーに送信している
なんで、IMEでリアルタイム変換出来ると思ってるんだ
登録してる人なんて10年前の検索結果とか残ってるらしいぞw
0010名無しさん@1周年
垢版 |
2017/10/16(月) 21:50:34.51ID:NIZyt6X90
アメリカ規格だし完全なものとか作らないっしょ
スパイ活動できないやん
0011名無しさん@1周年
垢版 |
2017/10/16(月) 21:51:33.75ID:4C+8TurY0
無線化した企業とか役所とかどうすんの。

ルータ―VPN装置―WIFIルータ―スマホ・PC(VPN導入)

こうすればおk?遅くなるけど
0012名無しさん@1周年
垢版 |
2017/10/16(月) 21:54:42.03ID:+ppDJuga0
WPA2の脆弱性「パッチで対応可能」 Wi-Fi標準化団体が見解
http://www.itmedia.co.jp/news/articles/1710/16/news114.html

Wi-Fiの暗号化技術「WPA2」(Wi-Fi Protected Access II)にセキュリティ上の脆弱性が見つかった問題で、
Wi-Fiの規格標準化団体であるWi-Fi Allianceは10月16日(米国時間)、「簡単なソフトウェアアップデートによって解決できる」と発表した。
既に主要なメーカー各社は対応するパッチをユーザーに提供し始めているという。

脆弱性は、ベルギーのマシー・ヴァンホフ氏(ルーヴェン・カトリック大学)が複数発見したもの(コードネーム:KRACKs)。
WPA2プロトコルの暗号鍵管理にいくつかの脆弱性があり、「Key Reinstallation Attacks」と呼ばれる手法で悪用が可能という。

Wi-Fi Allianceは、脆弱性が報告されてから直ちに対応に取り組み、
加盟するメンバー企業が使用できる脆弱性検出ツールを提供、メーカー側にも必要なパッチを迅速に提供できるよう呼び掛けているという。
ユーザーには使用しているデバイスで最新のアップデートを順次適用するように促している。

現時点で、今回の脆弱性が悪用されている証拠はないとしている。

脆弱性を発見したヴァンホフ氏は、このほど開設したWebサイトで脆弱性の詳細やデモ動画などを公開した。その中にあるQ&Aコーナーでは、
脆弱性への対応などについて以下のように回答している。


・利用しているデバイスのアップデートを適用すること
・Wi-Fiのパスワードを変更する必要はない
・ルーターのセキュリティアップデートが必要ない場合もある(メーカーに問い合わせるべき)
・デバイスにパッチを適用するまで「一時的にWEPを使う」判断は間違っており、WPA2を使い続けるべき
・脆弱性を初めて外部に公開したのは2017年7月14日頃。実験に使用したWi-Fi製品のメーカーに連絡した
・私(ヴァンホフ氏)はバグの奨励金を申請しておらず、まだ受け取っていない
0013名無しさん@1周年
垢版 |
2017/10/16(月) 21:56:40.59ID:qCjTQeUb0
脆弱性があるってことは、暗号キーを解析できるってことなの?

それとも、あらっぽいやり方で、無線ルータに接続ができちゃうのかな。

やり方をyoutubeで解説してくれよ。
0014名無しさん@1周年
垢版 |
2017/10/16(月) 21:57:40.43ID:u+Rb/e7U0
WPAのワイ高みの見物
0015名無しさん@1周年
垢版 |
2017/10/16(月) 21:58:26.75ID:CsZTsQ3S0
>>13
 ,;:⌒:;,
8(・ω・)8 秘密鍵をハッカーが置き換えることができるということじゃないん
0016名無しさん@1周年
垢版 |
2017/10/16(月) 21:59:21.58ID:5/murKaX0
しかしこれ大変だな。
WPA2対応機器って10年以上前から存在してるから、
パッチ提供するのも一苦労だぞ。
0017名無しさん@1周年
垢版 |
2017/10/16(月) 22:01:11.15ID:lX/LkWmg0
俺なんかSSIDをステルスモードにしてMACアドレスでアクセス制限したぜ。これでセキュリティーは超
完璧だな。暗号化は不要だよな。まあドラゴンボールで例えるならビルス様とシン様二人で守ってもらっているのと同じだな。
0020名無しさん@1周年
垢版 |
2017/10/16(月) 22:02:48.01ID:guMy2VLC0
>>15
でも鍵取り替えられたらこっちが使えんくなってすぐ気づけるんじゃね?
0021名無しさん@1周年
垢版 |
2017/10/16(月) 22:03:32.80ID:jjrbysFf0
>>14
WPA TKIPだと盗聴だけじゃなくてデータの改ざんまでされる
パッチを当てるまでは無線LANを使わないか、どうしても使うならWPA2だな
0022名無しさん@1周年
垢版 |
2017/10/16(月) 22:04:08.20ID:qo1PjHf/0
ライトニング=イーサネットアダプターって高いのね
う〜ん・・
0023名無しさん@1周年
垢版 |
2017/10/16(月) 22:04:12.92ID:o/qwxOFo0
>>15
時々秘密キーを確認すればいいんか?
0024名無しさん@1周年
垢版 |
2017/10/16(月) 22:05:16.67ID:0bF1UD/r0
Aterm WF1200HPって低価格無線ルーターのせいか、未だに最新パッチ
が配信されない。やっぱりNECはダメだな。
0025名無しさん@1周年
垢版 |
2017/10/16(月) 22:05:25.34ID:dZUaGuIR0
鍵取り替えたらルーター本体の設定画面も入れるのかな?
一応パスワードは設定してあるけど
0027名無しさん@1周年
垢版 |
2017/10/16(月) 22:06:22.03ID:rwV3oEEZ0
こんな時用に業界標準以外のプロトコルを実装した無線ルータを作っておくベッキーなんじゃない?
0028名無しさん@1周年
垢版 |
2017/10/16(月) 22:06:42.84ID:xFsl4dhO0
具体的に何される可能性があるの?
暗号化キーが破られるだけならタダ乗りされるだけなんじゃね?
PCのパスワード設定してなかったり共有設定してたら危険だろうけど
0029名無しさん@1周年
垢版 |
2017/10/16(月) 22:07:29.03ID:5/murKaX0
俺はSSIDに恥ずかしい言葉使ってるから、SSIDステルスは必須。
0030名無しさん@1周年
垢版 |
2017/10/16(月) 22:07:46.73ID:RFJVBXOF0
>>25
鍵が鍵にならなくなってしまった。
何でもやれるのが今回の件。
wifi終了なのです。
0031名無しさん@1周年
垢版 |
2017/10/16(月) 22:08:06.99ID:rwV3oEEZ0
>>20
お前とルータがやり取りする秘密鍵とハッカーがルータとやり取りする秘密鍵が違うんじゃない?
知らんけどw
0032名無しさん@1周年
垢版 |
2017/10/16(月) 22:08:14.14ID:GA5IAU0B0
つまり共有設定してる俺のドライブは覗かれてる弄られてるってことか? 最低だなWPA2
0033名無しさん@1周年
垢版 |
2017/10/16(月) 22:08:27.32ID:guMy2VLC0
SSIDで近所の人の悪口書いたらどうなるんだろう(´・ω・`)?
0035名無しさん@1周年
垢版 |
2017/10/16(月) 22:09:05.39ID:fVHkc5wX0
>>6
プロトコル部分が更新可能なハードで
メーカーがドライバー更新して機器メーカーがファームウェア更新すれば
スマホやパソコンの通常アップデートすら放棄されるケースも多いし
0036名無しさん@1周年
垢版 |
2017/10/16(月) 22:09:32.98ID:kRCgBsVv0
あらゆる暗号技術は単なる時間稼ぎに過ぎないってか
0037名無しさん@1周年
垢版 |
2017/10/16(月) 22:09:41.35ID:Sb5dHPAf0
正直テレビの電波とかもういいから
全ての場所にfree wifiを頼むわ
0041名無しさん@1周年
垢版 |
2017/10/16(月) 22:11:18.53ID:ejqwSvt50
病院なんかの電子カルテなんかは大丈夫なのか?
端末がノートで無線接続とか
0042名無しさん@1周年
垢版 |
2017/10/16(月) 22:12:10.81ID:K3MQtEmi0
そういや、前は受信してるwi-fi機器が4つくらいあったはずだが、今見たらウチの1台以外なくなってるな
隣近所で撤収始まってるんだろうか
0043名無しさん@1周年
垢版 |
2017/10/16(月) 22:12:11.73ID:fVHkc5wX0
Linuxサーバーの基幹ツールですら脆弱性ゴロゴロ発覚するもんだしなー
0048名無しさん@1周年
垢版 |
2017/10/16(月) 22:14:39.81ID:jjrbysFf0
前スレで、パスワードが知られてなければ攻撃されないって説明があったけどあれは間違い
パスワードから生成されるPMKって値があって、この値やMACアドレスからさらにPTKが生成される
無線LAN端末からのAPへの返答を攻撃者がブロックすることで、PTKや他の値を使いまわさせることで解読できるようにするってのがこの手法のキモのようだね

つかWPA2に脆弱性ってタイトルもミスリーディングだ、WPAも影響受けるんだから
脆弱性が見つかったのは802.11iに由来する、WPA・WPA2両方で使われている4-Way Handshakeって技術だから
0049名無しさん@1周年
垢版 |
2017/10/16(月) 22:14:53.39ID:Hx+O1yh10
そこでWiGig(60GHz見通し10m通信)が颯爽と登場するシナリオなのか
0050名無しさん@1周年
垢版 |
2017/10/16(月) 22:14:54.52ID:z/hkYrwG0
ファームウェアの更新待ちでいいのん?
古いルーターだからそもそもサポートしてるかすら怪しいけど…
0051名無しさん@1周年
垢版 |
2017/10/16(月) 22:15:34.39ID:Z/8oUuRN0
>>24
他社ルーターであったり高級機は最新パッチされてるのか
0052名無しさん@1周年
垢版 |
2017/10/16(月) 22:15:45.86ID:p/ZOqyjKO
ただで使われちゃうの?
機能不全にして使えなくしちゃう?
0053名無しさん@1周年
垢版 |
2017/10/16(月) 22:15:51.96ID:o/qwxOFo0
PC買って設定中に間違えて他所の家の無線LANに繋がったときはビビったけど
0054名無しさん@1周年
垢版 |
2017/10/16(月) 22:16:22.65ID:GA5IAU0B0
>>42
みんなあんたんとこの共有フォルダを仮想ドライブに使ってたってことじゃね?
0056名無しさん@1周年
垢版 |
2017/10/16(月) 22:17:06.56ID:RFJVBXOF0
AESとかCREPTRECで安全と言われている暗号を正面から解読するのは事実上困難。
だけどサイドチャネルから暗号化が無意味にされることが脅威でした。
サイドチャネル攻撃への対応が研究されてきましたが、wifiはサイドチャネルから崩壊しました。
0057名無しさん@1周年
垢版 |
2017/10/16(月) 22:19:38.96ID:umcrrIMe0
>>4
お前…
想像以上にすごいやつだったんだな…
0058名無しさん@1周年
垢版 |
2017/10/16(月) 22:19:45.86ID:guMy2VLC0
>>31
こっちもよく分からんままに不毛な返しで悪いんだけどもreinstallationになってるしさー
上書きしてそうじゃない?なんか
0059名無しさん@1周年
垢版 |
2017/10/16(月) 22:19:47.60ID:F/zMthTm0
役所関係は個人情報等含む大事なデータは
無線で飛ばさない
LANケーブルにしている
担当部署によるが、インターネット系、内部系のパソコンと
個人情報系のパソコンはそれぞれ別にしているので、端末が2台
机上が狭いのが難点
0060名無しさん@1周年
垢版 |
2017/10/16(月) 22:20:36.54ID:Cvx4E59e0
>>48
何言ってんだ
クライアントとAPのPMKが同じじゃないとそもそもハンドシェイクが成り立たんから
0062名無しさん@1周年
垢版 |
2017/10/16(月) 22:21:44.38ID:Hx+O1yh10
公共Wi-Fiとか出力絞られて監視カメラでチェックできる範囲でしか使えなくなるんだろうな
悪事が出来てしまう事が判ってしまった以上、誰が悪事をしているのか判る仕組みが無いと運用できない
0063名無しさん@1周年
垢版 |
2017/10/16(月) 22:21:48.25ID:zAybKwkC0
世の中の大半のWiFi機器はパッチが当たらずに踏み台天国になるな
0064名無しさん@1周年
垢版 |
2017/10/16(月) 22:22:07.53ID:IG5PCAlb0
セキュリティを過剰に気にするなら、そもそもWi-Fi使うなと
0065名無しさん@1周年
垢版 |
2017/10/16(月) 22:22:25.14ID:umcrrIMe0
まあLANケーブル抜けばいいよね。
0066名無しさん@1周年
垢版 |
2017/10/16(月) 22:23:40.77ID:hP3D3l9n0
>>50
機密性の高い情報はエロ動画に偽装して埋め込んで通信するのが、現行技術を
活用しつつセキュリティーをさいだいかする最先端の運用だよ。一見すると
紗倉まなの無修正に見えるけどumeekonomikanとかdennko とかの最新技術を
使って国防に関する情報がやり取りされていると見せかけて純粋なエロ動画
だというのが最近の風潮。
0067名無しさん@1周年
垢版 |
2017/10/16(月) 22:23:58.04ID:vOhNFMLs0
世界で1番不運なニューヨーク市警が
活躍する
0068名無しさん@1周年
垢版 |
2017/10/16(月) 22:24:34.68ID:K3MQtEmi0
>>45 >>47 >>54
そうなのか、うちの機器は2波で300Mbps+300Mbpsという触れ込みだが、出ていく回線がADSLで実質45
0069名無しさん@1周年
垢版 |
2017/10/16(月) 22:24:40.45ID:4IU/AYhT0
>>59
パソコンは1台だけどバーチャルデスクトップです
全庁で取り合いになってるのか接続が遅くて禿げ上がりそうwww
0070名無しさん@1周年
垢版 |
2017/10/16(月) 22:26:23.96ID:rwYzqNeJ0
あらゆる端末が影響を受けるWi-Fiの脆弱性はパッチ対応可能 - PC Watch
http://pc.watch.impress.co.jp/docs/news/1086388.html
今回発見された攻撃手法は、クライアントを対象としたものであり、家庭向けのアクセスポイントやルーターは影響を受けない可能性はあるという。
ルーターによっては脆弱性を持つものもあるが、クライアント機能および802.11r機能を無効にすることで、ある程度問題を緩和できるとしている。
007168再送
垢版 |
2017/10/16(月) 22:26:48.03ID:K3MQtEmi0
>>45 >>47 >>54
そうなのか、うちの機器は2波で300Mbps+300Mbpsという触れ込みだが、出ていく回線がADSLで実質4〜5Mbpsでご近所数軒のトラフィックに貢献してるんだ!
0072名無しさん@1周年
垢版 |
2017/10/16(月) 22:27:34.07ID:Hx+O1yh10
また来年もFAXを使わなくてはいけないようだ
0074名無しさん@1周年
垢版 |
2017/10/16(月) 22:28:33.39ID:IG5PCAlb0
>>66
それ、単に防衛相とかの職員が就業中にエロサイト見てるだけだよね(´・ω・`)?
0076名無しさん@1周年
垢版 |
2017/10/16(月) 22:30:35.62ID:Dxtovb1Q0
人間が作ったモノだから、人間に破れない訳は無い、と思っていたが、
案外というか、相当早かったな・・・・・・・

どーすんの、これ?
今のルーター、WPA2なら安全だと謳われていたから買ったんだけど、
メーカーは嘘ついていたってことでいいか?
ファームウェアで改善しろよな
0079名無しさん@1周年
垢版 |
2017/10/16(月) 22:33:09.36ID:guMy2VLC0
とりあえずblack hatって言葉がまだ生きてんのかーって驚いたのと、
white hatじゃあないんだwと
0080名無しさん@1周年
垢版 |
2017/10/16(月) 22:34:19.06ID:Cvx4E59e0
>>75
偽装AP立てて中間者になるんだからそもそもクライアントとのハンドシェイクが必要なの
図4あたりから細かく説明してるのに読んでないの?
0081名無しさん@1周年
垢版 |
2017/10/16(月) 22:34:56.62ID:UIpHZoek0
>>70
これ読んだ限りだと、脆弱あるクライアント端末が偽ルーター(AP)に誘導されてクライアントの通信内容全部見られてしまう、ってこと?
0082名無しさん@1周年
垢版 |
2017/10/16(月) 22:35:23.49ID:hP3D3l9n0
>>74
そう思って貰えれば大成功。北のミサイル発射兆候を見落とすまいと、
今こうしてみんなが5chで寛いでいる間も、当直官はモニターを食い入るように
見つめているのだ。
0084名無しさん@1周年
垢版 |
2017/10/16(月) 22:36:07.68ID:Cvx4E59e0
つーかWEPが解読された時ってアホか
WEPは単にRC4の脆弱性から鍵が推定できるという暗号学上の話だが
今回のはプロトコルのステートマシンの脆弱性であってそういうのじゃないから
0085名無しさん@1周年
垢版 |
2017/10/16(月) 22:37:44.57ID:y64NSe/S0
要約すると
公衆無線LANなど、SSIDとパスフレーズが公開されているネットワークに
攻撃者が接続すると、正規APのMACが解るんで
攻撃者はそのMACを偽装して、攻撃対象が正規APと接続するのを待つ
攻撃対象が正規APと通信しているところに、リキーを発出して、正規APとのアクセスを横取りする

こういう流れで良いんですかね?
0086名無しさん@1周年
垢版 |
2017/10/16(月) 22:38:37.78ID:Cvx4E59e0
>>81
誘導されるというか攻撃者が設置した偽AP(MACアドレスやSSIDは本来接続しようとするAPと同じ)
に接続してしまうと問題になるということ
0088名無しさん@1周年
垢版 |
2017/10/16(月) 22:39:02.67ID:LrM17Adh0
公衆のは中国人専用ということだな
0089名無しさん@1周年
垢版 |
2017/10/16(月) 22:40:01.29ID:Cvx4E59e0
>>85
ちがいます
攻撃者が正規のAPと同じSSIDとMACアドレスと事前共有キーを持つ偽APを立てて
クライアントがそっちに繋いでくれるのを待つという方法です
0091名無しさん@1周年
垢版 |
2017/10/16(月) 22:40:47.13ID:Hx+O1yh10
>>70
家のWi-Fiルーターがタダ乗りされるわけじゃなくて
クライアントがフェイクAPにローミングされて、通信ぶっこ抜かれるってことなの?
0094名無しさん@1周年
垢版 |
2017/10/16(月) 22:42:51.76ID:Ay6i2c690
なんか解せねーなぁ
世界規模で喫緊に一斉に対応だぜ
しかも家庭用アクセスポイントやルーターには無影響の可能性、
でクライアント端末が対象だぜ
なんか変だなぁ
0096名無しさん@1周年
垢版 |
2017/10/16(月) 22:43:13.17ID:Cvx4E59e0
クライアント側のOSのプロトコルスタックの改良(ただし規格には厳密に準拠しなくなる)でなんとかなる問題ということ
現にWindowsとiOSではプロトコルスタックの実装が標準規格から微妙に逸脱しているせいで
一部の攻撃が成立しなくなる、と説明されている
0097名無しさん@1周年
垢版 |
2017/10/16(月) 22:44:05.13ID:W0U7K4Ml0
>>91
どういうこと?
近所で傍受されるだけでなくネット上で遠隔傍受もできるの?
0098名無しさん@1周年
垢版 |
2017/10/16(月) 22:44:11.03ID:7/AVgMqL0
The researchers added the attack method was "exceptionally devastating" for Android 6.0 or above and Linux.
 
オンボロイド6.0以上とLinux\(^o^)/オワタ
0099名無しさん@1周年
垢版 |
2017/10/16(月) 22:44:19.22ID:jjrbysFf0
>>80
具体的にどこにAdversaryがSupplicantとハンドシェークしてると書いてあるのか抜粋してみろよ
書いてあるのはステージ1でAdversaryがSupplicantとAuthenticator
間のデータを転送、
そしてAdversaryがSupplicantからの応答をブロックすることでステージ2でAuthenticator
にMsg3を再送させている
これによりステージ3でReinstall PTK & GTKが発生して、後は俺が上に書いた通り
0100名無しさん@1周年
垢版 |
2017/10/16(月) 22:44:21.93ID:6e2ddnCd0
今使用しているレンタルの無線LAN機能付きADSLモデムの最高レベルがWPA-PSK(AES)
NECはファームウェアなんて10年近く提供してくれない
0102名無しさん@1周年
垢版 |
2017/10/16(月) 22:44:32.70ID:guMy2VLC0
>>92
black hatになってるけど(こっちは悪意のあるクラッカー)、white hat(こっちは善意というか、よけいなお世話?)
っつー人たちがいて、セキュリティーに問題とかあったら、
「見えとるでー?」とかログを残してってくれんの(´・ω・`)
そういうのを趣味にしてる人たちがいるのはいる
0104名無しさん@1周年
垢版 |
2017/10/16(月) 22:45:06.54ID:5/murKaX0
>>96
昔からiOSとNECのルーターの相性悪いけど、もしかしてiOSが原因なのか。
0105名無しさん@1周年
垢版 |
2017/10/16(月) 22:45:16.30ID:y64NSe/S0
>>89
偽AP建てるだけだったら、MAC同じでなくて良くないです?
端末側はAP側のMACなんて、ネゴり始めるまでシランのですし
0106名無しさん@1周年
垢版 |
2017/10/16(月) 22:45:28.56ID:OT8qzm7F0
>>59
大手の一流企業ならいざ知らず
そこそこ大手の医療機関なんかでも保険証の写しやらカルテのコピーをもったいから裏紙で使おうとコピー機の横に無造作に置かれてるよ
中小企業なんぞお察しだわな

日本で個人情報取られたくなければ神に祈るくらいしか出来ることはないと思った方がいいよ
0107名無しさん@1周年
垢版 |
2017/10/16(月) 22:45:33.34ID:UIpHZoek0
>>86
誘導って表現はちょっと違いますね、すみません。
クライアントが知っている接続可能なAPが、それとは違うものにすり替わる。で、すり替わってもAP名とかは同じに見えて、違和感なく使えてしまう、という感じでしょうか
0110名無しさん@1周年
垢版 |
2017/10/16(月) 22:45:51.22ID:Mi1i/2Yi0
糸電話が見直される時代がやってきたな
0111名無しさん@1周年
垢版 |
2017/10/16(月) 22:46:32.07ID:E3FXysGB0
>>1
 彡⌒ ヾ
 ( ^ω^)家では出力を最小にして使えば外部まで届きにくいので危険性は減る

 彡⌒ ヾ
 ( ^ω^)公衆Wi-Fiなんてもんは論外
0112名無しさん@1周年
垢版 |
2017/10/16(月) 22:46:42.14ID:GA5IAU0B0
ChromeQSの俺に怖いものはない
0113名無しさん@1周年
垢版 |
2017/10/16(月) 22:46:48.58ID:6bWJahxt0
制作側なら抜け穴作っとくに決まってる
そこが突かれたってこと?
0115名無しさん@1周年
垢版 |
2017/10/16(月) 22:48:00.47ID:fVHkc5wX0
>>100
チップセットメーカーがスルーしたらNECもドライバ提供できねーからなあ
0116名無しさん@1周年
垢版 |
2017/10/16(月) 22:48:17.03ID:jjrbysFf0
>>80
要はシーケンス図だけ見て、矢印がAdversaryとSupplicantで繋がってるから
それがAdversary・Supplicant間のハンドシェークだと勘違いしたって話だろ?
他人に読んでないの?なんて聞く以前に、まず自分がちゃんと英語力身につけて本文まで読むべきだ
0117名無しさん@1周年
垢版 |
2017/10/16(月) 22:49:04.33ID:Cvx4E59e0
>>105
PTKを生成するときに接続先APのMACアドレスを使うので
MACアドレスを同じにしないと中間者になれない
0118名無しさん@1周年
垢版 |
2017/10/16(月) 22:49:16.97ID:Ujj5tIWy0
うちの三匹の猫の写真がダダ漏れか?
0119名無しさん@1周年
垢版 |
2017/10/16(月) 22:49:33.09ID:mG3al79j0
今時e2eで暗号化されてんのが普通なのに通信路の暗号化に頼った運用してる奴が負け組
0121名無しさん@1周年
垢版 |
2017/10/16(月) 22:51:21.16ID:5/murKaX0
そういえばたまにダブルバイト文字のSSID見かけるけどあれなんなの?
ウチのルーターでは設定できないんだけど。
0123名無しさん@1周年
垢版 |
2017/10/16(月) 22:51:48.91ID:Hx+O1yh10
>>89
なるほどクライアントのローミング機能をパッチで殺せば解決なのか
解決策は簡単だけど、サポートがパッチを提供しないクライアントだらけになりそうだな
0125名無しさん@1周年
垢版 |
2017/10/16(月) 22:54:08.71ID:y64NSe/S0
>>117
そのPTKが正規か偽装か確認する術を端末はそもそも持ってませんよね?
偽APが自分のMACを元に正しい偽装PTKを生成して教えれば良いだけのはずと思いますが
0126名無しさん@1周年
垢版 |
2017/10/16(月) 22:54:08.87ID:qOm23CTq0
知恵遅れかな無職かなってレスが多いプラスで
まともなレスが並んでる
0129名無しさん@1周年
垢版 |
2017/10/16(月) 22:59:39.82ID:52bNwj7N0
>>118
白黒が可愛かったよ
0131名無しさん@1周年
垢版 |
2017/10/16(月) 23:02:49.89ID:Hn7+bkH70
>>28
偽AP経由で通信してしまうならメールや見てるWEBやデータの盗聴ができるな
0132名無しさん@1周年
垢版 |
2017/10/16(月) 23:05:21.61ID:Hx+O1yh10
うーんでもよくよく考えたら公共Wi-FiのフェイクAPなんて
今回発見されたローミング機能の脆弱性を使うまでもなくやれる気がするけど
それこそアクセスパスワードを知ってる前提なら
0134名無しさん@1周年
垢版 |
2017/10/16(月) 23:06:44.18ID:152eRtbH0
>>128
あなたは鍵交換の済んだap-clientペアに割り込む中間者攻撃を行ってるんだろうけど
>>125
ハナから公衆無線LANのssidとpskで設定して待ちかまえてたらクライアントはつなぎに来るぞ
ってことを言ってるんだと思うぞ

もちろん偽ap立ち上げる前からその場で正規apに接続してる人の端末はつなぎに来ないけど
公衆無線LANなんだから駅とかで待ちかまえてたらいっぱいつなぎに来るだろう
0135名無しさん@1周年
垢版 |
2017/10/16(月) 23:07:46.52ID:x+5/F0w/0
接続規格は日々進歩してるのにセキュリティはWPA2から何年も変わってないよね
WPA3みたいなの出ないの?
0136名無しさん@1周年
垢版 |
2017/10/16(月) 23:08:00.58ID:iZggYrwN0
うちのwi-fiが届く二軒隣ぐらいまで善良な人なら無事なんか
路駐はいない
0138名無しさん@1周年
垢版 |
2017/10/16(月) 23:08:31.34ID:rKDGmmJn0
wepじゃあかんの?
0139名無しさん@1周年
垢版 |
2017/10/16(月) 23:11:50.41ID:iIRzFJsH0
>>128
厳密に中間者攻撃が出来るかどうかという議論だと、そういう理屈になるのは解る。

実際には、つないでくる人の通信先はインターネット上のどっかでしかないので、
SSID だけ同じにして全く関係ない MAC で AP を作っても
インターネットへ通信を流してやれば MITM は成立する。

これ、大騒ぎする程の事なのか?
0141名無しさん@1周年
垢版 |
2017/10/16(月) 23:17:51.25ID:n8EPFPCu0
>>139
まぁ微妙だよな
MAC偽装したAPでホットスポット近くで盗聴してた奴は今までもいたんだろうし
0142 【東電 72.4 %】 (地震なし)
垢版 |
2017/10/16(月) 23:19:20.86ID:E3FXysGB0
 彡⌒ ヾ
 ( ^ω^)これ、問題はプロトコルなんで、変更はできないよな

 彡⌒ ヾ
 ( ^ω^)回避するには違う規格を使うしか方法が無い >>1
0143名無しさん@1周年
垢版 |
2017/10/16(月) 23:19:56.30ID:vY9vEQ2c0
こうまで公にして言うのはよっぽど特殊な機械か技術かを使ったレアケースである事を
前提にしてるのでは 学者さん方はセキュリティホールを探すのが好きだから
0144名無しさん@1周年
垢版 |
2017/10/16(月) 23:21:12.73ID:GEzmayrb0
有線ルーターの現状を知りたくてバッファローサイト見たら、
BBR-4HG、 BBR-4MGがまだ現行モデルだった。
発売から14年。驚いた。
(14年後にまた脚光浴びることになるとは…)
0145名無しさん@1周年
垢版 |
2017/10/16(月) 23:21:26.69ID:rKDGmmJn0
>>143
ホールを探すのは皆大好きだけどなwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww
0146名無しさん@1周年
垢版 |
2017/10/16(月) 23:23:37.42ID:pRjY82yq0
買い換えろって言う話だろ
こういうのはちゃんと最初から仕込んであるんだよ
それが商売ってもんだ
0147名無しさん@1周年
垢版 |
2017/10/16(月) 23:23:40.26ID:002M1+GL0
公共のwifiエリア全滅になるんじゃないのこれ
新しい規格が出来たら全部やり直し?
0148名無しさん@1周年
垢版 |
2017/10/16(月) 23:23:50.00ID:JDig5XJw0
>>123
そう単純でもないかも
ローグAP機能で一旦切ってしまうと次に繋がるのは偽装APになる確率があがるしね

発見者は11r無効化推奨してるがローミング以外でも攻撃は可能でしょ
0149名無しさん@1周年
垢版 |
2017/10/16(月) 23:23:59.20ID:GEzmayrb0
>>144の有線ルーターのファームウェアを見たら、2017年に更新してる。まだ本当に現役なんだな。
0152名無しさん@1周年
垢版 |
2017/10/16(月) 23:28:01.50ID:XPxpfoG00
>>139
俺もそう思った。
公衆APでMITMを仕掛けるのにこんな脆弱性を突く必要ないよね。

あとブラウザ以外のソフトでHTTPSがバイパスされたことがあるので今回も起きる恐れがあると
書かれているが、これはDNSポイゾニングなどを仕掛けられた場合も同じことで、今回の脆弱性と
関係なくね?
0153名無しさん@1周年
垢版 |
2017/10/16(月) 23:31:01.13ID:f5CoYwBt0
やべえ
俺SEだけどこれの回避策として
顧客にWEP提案しちゃったよ
2ch見て焦った
明日連絡取るわ
0154名無しさん@1周年
垢版 |
2017/10/16(月) 23:31:09.83ID:ifBLhJ/A0
 
          ★ 前提として、「ニセAP」は 「正規AP」 のSSIDを知っている。
【傍受段階】
正規AP ←┬→ クライアント
.       │
ニセAP ─┘       (暗号キー取得)

【接触段階】
正規AP ←─→ クライアント
             │
ニセAP ←────┘ (暗号キーすり替え)

【乗っ取り段階】
正規AP ←X→ クライアント
             ↑
ニセAP ←────┘  (乗っ取り完了)

                           (  ´ω`)  < これでok?
0155名無しさん@1周年
垢版 |
2017/10/16(月) 23:31:45.85ID:JDig5XJw0
>>152
少ないとは思うが公衆WIFIでアドレス体型やらBSSIDのOUIチェックをチェックして慎重に使ってたユーザーは手が無くなったくらいかね
0156名無しさん@1周年
垢版 |
2017/10/16(月) 23:34:39.16ID:NKKup6dk0
WPAでよかった
0157名無しさん@1周年
垢版 |
2017/10/16(月) 23:34:48.81ID:y64NSe/S0
>>128
認識間違いというなんというかですね
自分の不勉強ですが
PMKで暗号化されたハンドシェークでMAC交換してるんで
PTKは教えなくても共有できてるってことで良いですよね

>>134さんのおっしゃるとおりの話です
ただ、そうなると今回指摘された脆弱性とあまり関係ないなって感じがします
0159名無しさん@1周年
垢版 |
2017/10/16(月) 23:38:10.88ID:JDig5XJw0
あと今回のはradius使ったダイナミックの鍵も取られちゃうんで、そこが一番デカいかな
0160名無しさん@1周年
垢版 |
2017/10/16(月) 23:38:33.96ID:Nyrt4A0t0
>>126
スマホ勢が加われないからね
茶化そうにもとっかかりすら理解出来ない
0161名無しさん@1周年
垢版 |
2017/10/16(月) 23:38:37.31ID:lsBkYaQ00
>>153
釣りじゃなかったらどんなSEだよWEP勧めるってw
もしマジならSSIDステルスとMAC制限は掛けてる?
0162名無しさん@1周年
垢版 |
2017/10/16(月) 23:39:12.43ID:NKKup6dk0
>>158
自動で10分ごとに再起動しているけど
それでも使う?
0163名無しさん@1周年
垢版 |
2017/10/16(月) 23:39:44.48ID:Nyrt4A0t0
パソコン直下にルーター置いてあるから
出力下げておくか
0166 【東電 69.9 %】 (地震なし)
垢版 |
2017/10/16(月) 23:48:43.59ID:E3FXysGB0
>>165
 彡⌒ ヾ
 ( ^ω^)世の中全部がWEPになればいいな、裁判でも問題無いし

 彡⌒ ヾ
 ( ^ω^)俺は問題が有るWPA2で我慢しとくよ
0167名無しさん@1周年
垢版 |
2017/10/16(月) 23:48:55.79ID:iIRzFJsH0
>>155
OUI チェックなんて、つないでみたら正規 AP の MAC が解るのは当たり前なんだから
下位 3 オクテットを適当に変えた MAC で AP 作れば済む事だろ。
0168名無しさん@1周年
垢版 |
2017/10/16(月) 23:48:58.39ID:XPxpfoG00
RSAでも問題が見つかってるね。(特定ライブラリの問題であって、RSA暗号自体が破られたのではない)
今日は忙しいな。
0169名無しさん@1周年
垢版 |
2017/10/16(月) 23:50:36.21ID:JDig5XJw0
何度も言われてるけどステルスもMACフィルターも殆ど無意味
無線アクセスではWPA2の1xつーかエンタープライズが最強とされてたけど、
今回はそのアクセス部分の一角が崩れちゃった
0170名無しさん@1周年
垢版 |
2017/10/16(月) 23:51:29.22ID:cBecMXrV0
攻撃なら、何にでも攻撃できるじゃん
くだらねえな
0171名無しさん@1周年
垢版 |
2017/10/16(月) 23:52:51.83ID:JDig5XJw0
>>167
そうそう気休めでね
SPが採用してるベンダは限られてるからOUIを軽くチラ見するくらい
ガチで偽装する奴には無意味
0172名無しさん@1周年
垢版 |
2017/10/16(月) 23:53:47.42ID:iIRzFJsH0
この攻撃の前提が ESSID とパスフレーズを知ってる事なんであれば
X.509 認証にしとけば大丈夫なんじゃないか?
0173名無しさん@1周年
垢版 |
2017/10/16(月) 23:55:18.53ID:PCLXKoNq0
やってはいけない。
・wifiで銀行やクレジットカードの取引、決済
・wifiで自分以外には知られたくない情報のやり取り
0174名無しさん@1周年
垢版 |
2017/10/16(月) 23:55:20.69ID:Dxtovb1Q0
>>165
そんなことするより、52Jにしたほうがよくね?
ローカル規格だし既に中古以外に対応機器が無い=攻撃しようがない、ということで・・・・・・
0175名無しさん@1周年
垢版 |
2017/10/16(月) 23:55:42.55ID:JDig5XJw0
>>172
まだ発見者が全部公表してないんでどこまでクラック出来てるかは続報を待たないと解んないみたいよ
0176名無しさん@1周年
垢版 |
2017/10/16(月) 23:58:35.92ID:ifBLhJ/A0
公衆wifiで >>173 をやる奴けっこういるんじゃねーの?
0178名無しさん@1周年
垢版 |
2017/10/17(火) 00:02:04.18ID:iDY02PVe0
>>175
とっくに公表しとるがな

ネットワークに侵入する攻撃じゃないのでSSIDもパスフレーズも不要
0181名無しさん@1周年
垢版 |
2017/10/17(火) 00:05:26.50ID:hHuy44/A0
まぁうちみたいな一般家庭のWi-FiをWPA2解析してまでクラックしようなんて思うやついないだろうな
0183名無しさん@1周年
垢版 |
2017/10/17(火) 00:09:32.35ID:oQ/koot50
でもこれ、みんなが安心して使ってるキャリア系無線LANだけがヤバいって話なんでしょ?
0185名無しさん@1周年
垢版 |
2017/10/17(火) 00:30:01.59ID:EMl8+K9d0
ファームウェアで対応するのだろうけれども、家庭用Wi-Fiルータなんて、
どこまでサポートされるのやら。
0186名無しさん@1周年
垢版 |
2017/10/17(火) 00:32:48.11ID:DibeC0je0
脆弱性あるなら今売ってるルーターとっとと投げ売りしろや
0189名無しさん@1周年
垢版 |
2017/10/17(火) 00:50:59.58ID:iDY02PVe0
簡単に解説するとだな
WPA2の認証手続き(4-way handshake)に穴があったんだな

スマホやPCに登録してあるAP(無線LAN)に近づくと自動でこの4段階の認証手続きが始まる
3段階目でAPから「スマ子〜 さっき乱数送ったろ おまえも乱数つくって、それパスワードと混ぜて、ええことしよや〜」
ってメッセージがくるんだが、これを隣のおっさんが録音してもう一度送ると
android, linuxなスマ子は興奮して暗号鍵をオールゼロにしてしまう
iphoneその他のスマ子は暗号鍵こそちゃんと覚えているものの、セットで使う初期化ベクトルを初期化しちゃう
0190名無しさん@1周年
垢版 |
2017/10/17(火) 00:52:12.12ID:IxoszX7+0
https://www.krackattacks.com
長いよ、これ気絶するかと思った。
暇だったから読んだけど、とりあえずルーターじゃなくて
クライアントの方に関係あるんだね。

しかもキーの使い回しが原因という初歩的な、、、
4ウェイハンドシェイクの内の3つ目を収集再転送して、
同一のキーとノンスを使い回させることで、
同一ウェブサイトを見た場合に暗号の解読を容易にさせると言う。。

でもこれ新聞の短い記事だけじゃ説明しきれないとだろう。
自分を上のリンク先見て初めて内容が分かったし。

とりあえずを攻撃者が近いところにいなければならないということ、
そしてユーザーとルーターの間の距離が近いと攻撃がしづらいということ、
て事を考え合わせるとまず心配いらないね。
パッチがそのうち落ちてくるだろうから、
スマホユーザーとかはそれを当てればいいだけ。

あー疲れた糞長い記事
0191名無しさん@1周年
垢版 |
2017/10/17(火) 00:54:18.49ID:hFJlO1Ri0
www.krackattacks.comの説明も一応読んでみたけど、これって「長時間同じAPに接続してる状態だと、知らないうちに偽装APに接続して通信読まれたり変なデータ挿入されたりすることがある」ってことかな?
公衆Wi-Fiだと難しいけど、家のWi-Fiだったら(ちょっと面倒くさいけど)ルーター管理画面で今自分の端末が正しく接続しているかどうか時々チェックしてみて「変なAPに接続していない」ってことがわかればひとまず安心、ってことはない?
0192名無しさん@1周年
垢版 |
2017/10/17(火) 00:57:07.53ID:IxoszX7+0
しかし4ウェイハンドシェイクの内の3つ目が送られてきたら、
キーを全部ゼロにするシステムもあるというのは何なんだw
さっさと直せww
0193名無しさん@1周年
垢版 |
2017/10/17(火) 00:57:12.58ID:fR+7N6Tm0
>>187
だからベッキーのラインがを流出したり
芸能人や政治家のスキャンダル画像や音声が流出するのか
0194名無しさん@1周年
垢版 |
2017/10/17(火) 00:57:13.30ID:iDY02PVe0
>>190
おつ
この虚弱性を発見した経緯と、OpenBSDの早漏パッチの件がなんかリアルw
0195名無しさん@1周年
垢版 |
2017/10/17(火) 01:00:18.27ID:iDY02PVe0
>>191
うん

何を読んだんだーーー
0196名無しさん@1周年
垢版 |
2017/10/17(火) 01:00:20.00ID:fR+7N6Tm0
結局はウィフィ付いてないカメラやプリンターで
印刷された写真持つしか流出は防げないな
0197名無しさん@1周年
垢版 |
2017/10/17(火) 01:02:39.63ID:IxoszX7+0
>>191
偽装 APに途中から接続とかじゃない。
認証過程の途中でキーの使い回しを起こさせて、
暗号の解読を容易にするという手法。
0198名無しさん@1周年
垢版 |
2017/10/17(火) 01:02:59.69ID:F4aIiTLe0
日本メーカーってサポートクソだから、古い製品のファームウェア出さ無さそう
0200名無しさん@1周年
垢版 |
2017/10/17(火) 01:04:15.16ID:ddnxDKKl0
>>1
wifiの詳しい仕様を知っていないと、このハッキングは行えない
0204名無しさん@1周年
垢版 |
2017/10/17(火) 01:07:33.10ID:B5QiHnqj0
スマホをどうやって有線化させるかが問題だ!
w2chmateは使いたいし
0205名無しさん@1周年
垢版 |
2017/10/17(火) 01:07:38.05ID:L9+Vdxnj0
AESも駄目なのか?
0206名無しさん@1周年
垢版 |
2017/10/17(火) 01:07:40.85ID:Xf9VKxkh0
酔ったんで俺も斜め読み
ハンドシェークしなきゃオゲね
だから高速ローミングを止めろと
0207名無しさん@1周年
垢版 |
2017/10/17(火) 01:10:02.35ID:hFJlO1Ri0
>>195
>>197
途中からと言うか、ほぼ常時接続してるAP(≒家ルータ)との接続を監視されて暗号キーを書き換えられるだかして偽装APに接続するようなイメージかと思ってるんだけど、
今時点ですぐにパッチが出ないような端末だったりした場合の簡易チェック、っていうつもりでした。
4ウェイハンドシェイクとか、詳しくない人に説明するのも難しいし、なんとか応急的な自衛方法があればなぁ、と思ってます。
0209名無しさん@1周年
垢版 |
2017/10/17(火) 01:11:23.56ID:L9+Vdxnj0
>>165
WEPなら5分でハック出来るんじゃなかったっけ?
0210名無しさん@1周年
垢版 |
2017/10/17(火) 01:12:52.44ID:iDY02PVe0
>>199
まじかwwwwwwwwwwwwwww
脆弱性ってきじゃくせいって読むんかwwwwwwwww
0211名無しさん@1周年
垢版 |
2017/10/17(火) 01:17:22.71ID:uzipjC900
>>210
も・・・脆弱性!
0212名無しさん@1周年
垢版 |
2017/10/17(火) 01:20:40.88ID:oQ/koot50
>>190
4ウェイハンドシェイクに入っているってことは
パスフレーズがバレてなければ覗けないんでないの?

変なシステムはWPA2がAP切り替えに対応してるからでないか?
0213名無しさん@1周年
垢版 |
2017/10/17(火) 01:26:45.89ID:4+MI3Yk60
>>210
わかんなきゃ、こぴぺしてIMEで再変換してみれば分かるよ
ペースト場所はURL欄とかお勧め
0216名無しさん@1周年
垢版 |
2017/10/17(火) 01:33:48.79ID:0H9NvJcY0
WPA2には開発当初からNSA(アメリカ国家安全保障局)御用達のバックドアが仕掛けられていて
そのバックドアをフリーハッカーが発見
→公表
→只今NSAが火消し中「WPA2は絶対安全!専門家のお墨付き!」
0218名無しさん@1周年
垢版 |
2017/10/17(火) 01:53:43.23ID:kGqkR+LH0
とりあえず、公共Wifiは使わない。
自宅もスマホとか無線前提の機器でしか使わない。
さらに、ルータ側で接続機器のmacアドレス登録でその機器しか接続出来ないようにしてある。
0219名無しさん@1周年
垢版 |
2017/10/17(火) 02:03:28.65ID:IxoszX7+0
メインの攻撃はクライアントが対象だけれど、
ルーターのアップデートが来たらアップデートしてねとは書いてあるな。

ま自分の家の近くにはこんな凄腕が住んでるとは思えないから安心。
0220名無しさん@1周年
垢版 |
2017/10/17(火) 02:04:28.76ID:+fOTA0qE0
これって端末とルータのあいだの暗号化に脆弱性があるってことだと思うけど
その状態でSSLのかかったサイトでIDやパスワードのやり取りをしたときに
これを平文で抜かれることとかってあるの?

スタバとかフリーWi-Fi全般でWPA2の脆弱性とか以前にそもそも暗号化自体してないけど
そういう心配することってあんまりないよね
0221名無しさん@1周年
垢版 |
2017/10/17(火) 02:27:07.69ID:Gn+Vo3uV0
チャンネル固定で使ってれば大丈夫みたい?
0224名無しさん@1周年
垢版 |
2017/10/17(火) 02:47:28.69ID:n5RgBRb/0
WiFiの攻撃を受けるってどういうことだ?
有線接続して攻撃されるのと何が違うんだ?
誰かが家の前にPC持って来て、わざわざ攻撃するとか?
0227名無しさん@1周年
垢版 |
2017/10/17(火) 04:53:32.87ID:/ehgpaiM0
Kali-linuxだったかな。すでにつながってる無線を強制切断。
送受信してた同士が再接続に使う符合(ハンドシェイク)のパケット4つを受信してひたすら解析。
たしかにそんな事をするより、出来るものなら置き換えた方が早いわな。やり方教えて。
0228名無しさん@1周年
垢版 |
2017/10/17(火) 04:53:34.08ID:bBbCGxOc0
無線ルーターの動作って、
一部の実績あるメーカー以外は不安定だったり不良品レベルだったりするじゃん、昔から。
(最近のことはしらない)
ファームウェア更新でせっかく安定動作するようになってたのがまたボロボロになりそうな予感。
結局変なメーカーのは買わなきゃいいんだけど。
0229名無しさん@1周年
垢版 |
2017/10/17(火) 05:21:25.38ID:Xo5v9oKg0
>>224
支那製家電にWifiチップとハッキングチップが載ってて、電源が入ると近くの無線ネットワークを探し出して侵入するものもあった
0231名無しさん@1周年
垢版 |
2017/10/17(火) 05:56:26.71ID:EOdXxsa10
>>229
これなんだよなあ
中国人朝鮮人らが大喜びでこの脆弱性を狙ってくるんだよな
0232名無しさん@1周年
垢版 |
2017/10/17(火) 07:35:10.35ID:BdDBvKoY0
間違い読みを書くの止めてくれよ
絶対、現場で出るw

脆弱じゃ危弱じゃなくて
0233名無しさん@1周年
垢版 |
2017/10/17(火) 07:38:07.85ID:BdDBvKoY0
>>220
ローカルネットに入って
平文で保存してるアプリ探して
パスワード探すんじゃね?
0234名無しさん@1周年
垢版 |
2017/10/17(火) 07:42:19.02ID:Ht2TT8st0
Andrioid端末はパッチが出るまで外出先でWifi自動接続にしない事やね。
0235名無しさん@1周年
垢版 |
2017/10/17(火) 07:45:24.38ID:RkgBKfsQ0
>>220
sslはなりすましとか期限切れで暗号化してくれないのとかca自体が秘密鍵の漏洩したりとかを注意すれば
まぁ大丈夫じゃろ
0236名無しさん@1周年
垢版 |
2017/10/17(火) 07:47:18.31ID:RkgBKfsQ0
>>224
有線は家の鍵が守っている
wifiはpskが守っている

どっちでも侵入されたら即死な運用するとあぶない
0238名無しさん@1周年
垢版 |
2017/10/17(火) 08:22:59.71ID:mMtDgvD30
家の近所にはまだ暗号化為しで無線使ってる奴いるからなw
この攻撃はハンドシェイクに割り込まないといけないから、
ルーターの近くで接続すれば、ルーターの電波の方が、
攻撃者の出す電波より強くて、正規の認証が優先して確立されて、
割り込めないんじゃないの。

発見者のサイト読んだか、素人には理解に限界がある。
誰か自分の解釈が間違ってるか教えて。
0239名無しさん@1周年
垢版 |
2017/10/17(火) 08:39:53.43ID:RkgBKfsQ0
>>237
社宅にいた時、最大で42個見えた
通信会社だしなー俺の家の中だけで6つ吹いてたし
0243名無しさん@1周年
垢版 |
2017/10/17(火) 09:11:56.84ID:tgQpnbQL0
住宅街で普段見慣れない車が止まっていたら通報祭りな案件だな
0245名無しさん@1周年
垢版 |
2017/10/17(火) 09:30:06.26ID:2fMINmNL0
仮に偽APに接続したとしてもその後の通信が継続できなきゃ傍受出来ないと思うんだけど、元々のAPの先が企業内LANみたいな閉域網ならリスクは少ないってことなのか?
0247名無しさん@1周年
垢版 |
2017/10/17(火) 09:41:12.96ID:hKYI0Un00
ひと昔まえのルーターみたいに
「脆弱性のある通信しかできないDSでネットしたい人用のセカンドSSID機能搭載」
みたいな対策じゃダメなん?
0248名無しさん@1周年
垢版 |
2017/10/17(火) 09:43:36.15ID:mMtDgvD30
いやそう言う事じゃなくて、通信内容を傍受出来るて事。
暗号化してるのに、、、
0249名無しさん@1周年
垢版 |
2017/10/17(火) 09:48:16.54ID:atGdzFo40
>>238
ヒント: タイミング
0250名無しさん@1周年
垢版 |
2017/10/17(火) 09:56:48.18ID:mMtDgvD30
>>249
タイミングは4ウェイハンドシェイクの
3つ目で行われると言うだけだから、関係ない。
ヒントも何も分からないなら黙っといた方が良い。
0251名無しさん@1周年
垢版 |
2017/10/17(火) 10:00:31.56ID:mMtDgvD30
ま関係ないというか、その3つ目が確立する時ルーターの近くにいれば、
攻撃者からの通信より、優先してルーターとの通信が
確立しやすいだろうと言う考え。
0252名無しさん@1周年
垢版 |
2017/10/17(火) 10:46:32.71ID:sL5F/U2B0
>>240
WiFi通信の暗号化が解かれるだけだからVPNかましてデータそのものを暗号化しちゃうのは最善策だとはおもうが
0257名無しさん@1周年
垢版 |
2017/10/17(火) 12:00:27.04ID:dPr3uHCL0
USBテザリング最強伝説
0258名無しさん@1周年
垢版 |
2017/10/17(火) 12:05:08.23ID:7BdDVisc0
モバイルwifiしか通信手段ないんだけど。
Bluetooth接続でも意味ないの?(´・ω・`)
0259名無しさん@1周年
垢版 |
2017/10/17(火) 12:08:24.02ID:wK0KOJ0E0
めんどくさいんで012345678にしてる
0260名無しさん@1周年
垢版 |
2017/10/17(火) 12:11:56.34ID:oeN4Cb7v0
「無線LANケーブル」というのが、ネットで話題になってるみたいやね

もともとはメルカリで、わけわからん出品があった、ということらしいけど。
0261名無しさん@1周年
垢版 |
2017/10/17(火) 12:13:54.81ID:Gn+Vo3uV0
>>251
近くにいてもチャンネル検索機能があって自動で選択するようになってると
偽のAPに接続する可能性があるんじゃないかな
タイミングと >>249 が言ってるのはそういうことだと思う
0263名無しさん@1周年
垢版 |
2017/10/17(火) 12:18:50.04ID:vffCnzq40
>>66
懐かし過ぎるわ!
0265名無しさん@1周年
垢版 |
2017/10/17(火) 12:23:05.20ID:HwW0tpnx0
wifiとwimax混同してる馬鹿がいて笑えるw
0266名無しさん@1周年
垢版 |
2017/10/17(火) 12:24:37.05ID:wMoWLYaT0
>>262
鍵まで初期化される(0になる)のは酷いバグが有るAndroidとLinux(wpa_supplicant)だけね
他はCTRモードのnonceが初期化されるだけだから直ちに全部解読みたいな話にはならない
0267名無しさん@1周年
垢版 |
2017/10/17(火) 12:28:16.76ID:lP4wTcJF0
>>265
あ、そういうことか。
老人の頭では理解できないもんがあったので助かったわ。
0268名無しさん@1周年
垢版 |
2017/10/17(火) 12:29:13.52ID:l6idLdBp0
国全土にWi-Fi完備すりゃよくね?
0269名無しさん@1周年
垢版 |
2017/10/17(火) 12:51:27.30ID:pDmTtznc0
いずれ脳味噌直結のWi-Fiが開発される
それまでの辛抱だ
0271名無しさん@1周年
垢版 |
2017/10/17(火) 13:28:48.87ID:n9wXOhdy0
このパッチのおかげで古いPCのWifiがAP認証は可能だけど
そこから先のネットには繋がらなくなったわ
0275名無しさん@1周年
垢版 |
2017/10/17(火) 13:46:39.98ID:0PoTVgK00
まずい!
うちも無線LANケーブルをインストールしないと!
0276名無しさん@1周年
垢版 |
2017/10/17(火) 13:49:37.28ID:tHeEExQP0
>>185
現行機種に関しては、不具合があると各メーカーから結構パッチが配布されてるよ
それを知ろうとしない人が多いだけ
スマホしか操作できない人が異常に多いせいだろうけどね
0279名無しさん@1周年
垢版 |
2017/10/17(火) 14:05:18.32ID:BetFcMty0
>>269
>>273
かっこいいのは攻殻機動隊だけな
0280名無しさん@1周年
垢版 |
2017/10/17(火) 14:10:55.68ID:PVWvTTIU0
現行機種に関してはパッチが配布されるはずというが、
すぐには出ないんでしょ うちのルーターだと
まだまだ更新されてないしな
0282名無しさん@1周年
垢版 |
2017/10/17(火) 14:13:43.96ID:BetFcMty0
>>273
かっこいいのは攻殻機動隊だけな
0287名無しさん@1周年
垢版 |
2017/10/17(火) 15:16:21.36ID:bwe9RAfA0
家の金融取引用のPCは、無線使わずPLC使って通信してるわ。
無線はこういう穴があるから信用していない。
SSIDとか暗号化キーとか、そういうのを設定しなければならないってのは
どうあがいたって穴があるということ。

せめて親機側でMACアドレス制限の設定はしておくべし。
まあ今回のは割り込まれて盗まれるみたいだから親機側で設定しても
無駄みたいだが。

バカにされてたPLCが光り輝いてきたな。
コンセント通信最強。
0288名無しさん@1周年
垢版 |
2017/10/17(火) 15:20:25.35ID:BetFcMty0
>>273
かっこいいのは攻殻機動隊だけな 
0289名無しさん@1周年
垢版 |
2017/10/17(火) 15:21:10.22ID:6Guus1Uf0
パッチで対応可能だって聞いたけど
Androidは過去にさかのぼって対応してくれんのかね?
まだ5.x使ってんだが
0290名無しさん@1周年
垢版 |
2017/10/17(火) 15:23:43.07ID:SgRyIJ3p0
無線ルーターとかのデバイス側の対応になるんだよね?これって?
Atermステーション見に行ったけど何の情報も載ってないな
0291名無しさん@1周年
垢版 |
2017/10/17(火) 15:23:50.39ID:oeN4Cb7v0
なんか怖いから、ほこりかぶってるLANハブ引っ張り出してきて、
全部有線にしちゃったよ。(PS4とかも含めて)
0292名無しさん@1周年
垢版 |
2017/10/17(火) 15:24:17.72ID:vwgPAtWC0
Windows 7以降はすでにWPA2脆弱性問題に対処済み 〜ただし、一部製品はWi-Fiドライバの更新も必要 - PC Watch
http://pc.watch.impress.co.jp/docs/news/1086503.html
 ただし、アップデートを適用した場合も、モダンスタンバイ(Connected Standby、InstantGo)対応製品については、
モダンスタンバイ状態で低消費電力状態になったさいに、脆弱性の要素がWi-Fiハードウェア側へと遷移する。
そのため、完全に問題を解消するには、Wi-Fiチップのメーカーが対応ドライバを出すのを待つ必要があるとしている。
0293名無しさん@1周年
垢版 |
2017/10/17(火) 15:25:54.47ID:r+TxgdH/0
ここは酷いWi-Fiですね
0295名無しさん@1周年
垢版 |
2017/10/17(火) 15:38:29.30ID:6Iths/9S0
別にwpaに脆弱があっても問題なくね?
httpsでアクセスしてりゃどうせ分からないんだろ?
AESとかが破られたってならもちろん大問題だけど
0297名無しさん@1周年
垢版 |
2017/10/17(火) 15:56:42.36ID:mnxlgIxY0
偽APに繋げられちゃうんだからhttpsとか使っても丸ごとキャプチャされちゃうぞ
後からゆっくり解析されるのも嫌じゃね
WPS2-PSK自体今だとGPUぶん回せば数日でパスコード破れる程度だったと思うけど
0298名無しさん@1周年
垢版 |
2017/10/17(火) 16:11:54.04ID:MG2d3Wcq0
とりあえずアドレスバーに 192.168.11.1 って入れて設定画面で調べればいい
調べてどうするかは俺はしらん
0299名無しさん@1周年
垢版 |
2017/10/17(火) 16:15:16.70ID:3gbEKxfZ0
>>12
よっかったぁ、パッチで対応可能なのか
チップに焼き込んでたらどうしようもなかったな
0300名無しさん@1周年
垢版 |
2017/10/17(火) 16:23:08.11ID:hKYI0Un00
ルーターが古いとメーカーが対応してくれなさそうなのが心配
0302名無しさん@1周年
垢版 |
2017/10/17(火) 16:48:16.40ID:3gbEKxfZ0
>>300
サポート終了してるのはそもそも製品寿命だからしょうがない
0303名無しさん@1周年
垢版 |
2017/10/17(火) 16:51:48.42ID:dIZ64SdB0
>>302
ほとんど使ってなくても壊れるのがトレンド
0304名無しさん@1周年
垢版 |
2017/10/17(火) 16:56:46.28ID:YLyzg9+u0
で、無線LAN環境を現状維持で使用したい場合は、今回の脆弱性を塞ぐにはどうすれば良いの?
0305名無しさん@1周年
垢版 |
2017/10/17(火) 16:58:19.26ID:lwXLFRNf0
ルータはほとんどなにもしなくていいみたいよ
クライアント側はアップデート必須だけど
0306名無しさん@1周年
垢版 |
2017/10/17(火) 17:00:10.18ID:X9oxy6DL0
俺の情報が除き見られるかもしれないと思うと(;´Д`)ハァハァ
0307名無しさん@1周年
垢版 |
2017/10/17(火) 17:01:23.46ID:m2+dduyp0
>>304
アップデートでパッチをあてる
0308名無しさん@1周年
垢版 |
2017/10/17(火) 17:03:51.31ID:cZHPEnhc0
>>7
発見者の公開したFAQによると、パスワード変更については防止し得ないとのことで、あんまりそれ言わないほうがいいと思うが。
0311名無しさん@1周年
垢版 |
2017/10/17(火) 17:25:55.57ID:YzwpbEJL0
うちのエイリアンvsプレデター2が何か?
0312名無しさん@1周年
垢版 |
2017/10/17(火) 17:34:55.75ID:bwe9RAfA0
ルーターが心配なら
せめてMACアドレス制限の設定をしておくことだろ。
登録していない端末とは通信しなくなるからな。
ただしどの段階で通信除外するのかは製品次第かもしれんが。

これからもイタチごっこだから
重要なPCはPLCを買ったほうが一生安全だぞ。
無線なんていつ割り込まれて盗み見やマルウェア埋め込まれるか
防げるもんじゃない。
0315名無しさん@1周年
垢版 |
2017/10/17(火) 17:40:06.77ID:93J4d4ES0
ぜ…ぜいたく性
0317名無しさん@1周年
垢版 |
2017/10/17(火) 17:43:08.60ID:+7r63XNo0
>>305
OSのアップデートのパッチ来たらそれたけでほぼ大丈夫なん?
ルーターのファームウェアのアップデートしない場合はどれくらいの
脆弱性が残るんだろう。
0318名無しさん@1周年
垢版 |
2017/10/17(火) 17:48:00.57ID:2+cPlBrs0
>>289
ルーター側が一度使った鍵を再利用しない実装になっていれば、クライアント側が攻撃を受けて同じ鍵を使い続けようとしてもルーター側との通信が成立しないので攻撃は成功しなくなる
その代わりその時点で攻撃されてたクライアントのwifi接続は一度切断される

古いiPhoneやiPad、Android、各種組み込み機器など含めて
クライアント機器では対処には限界があるので
ルーター側が対処したほうがいいという流れになってる


客に言えばルーターのほうはこの問題に対処したものに買い替えたほうがいい
0320名無しさん@1周年
垢版 |
2017/10/17(火) 17:52:09.48ID:vjbDA5+60
>>318
AP側が関係するのは802.11r(APローミング)に対する攻撃だけだよ
4-way handshakeのやつはクライアントからAPに向けて送信するデータの暗号化を脆弱にする攻撃だから
AP側は関係ないというか対処のしようがない
0322名無しさん@1周年
垢版 |
2017/10/17(火) 17:56:06.60ID:bwe9RAfA0
金融取引とかネット通販とか
カネがらみのPCに無線はそもそも危険なんだよ。
マルウェアに感染しやすいスマホなんて論外、アホ丸出しだわ。

どんだけ不正引き出しが増えてるのか、ちゃんと見てるか?
自分だけは大丈夫なんてあり得ないからな。

暗号方式なんて、いつそれを破るソフトがこっそり出回って
無線通信丸裸で割り込みかけられるか分かったもんじゃないからな。
無線で金融取引してるヤツはいずれ痛い目見るわ。

大事なPCは有線かPLCで通信すべき。
特にPLCがもっとも実用的で安心。
0323名無しさん@1周年
垢版 |
2017/10/17(火) 17:56:37.91ID:9appre880
>>320
ルーター側で一度使ったナンスを再利用禁止すればいいだけ
だからいまルーターメーカーが一斉に対応を始めてる
0325名無しさん@1周年
垢版 |
2017/10/17(火) 17:58:47.26ID:opdK9HtM0
ほとんどのスマホ、特に格安スマホなんかは、アプデしないものがほとんどだろうし、どうするんだろ?
0326名無しさん@1周年
垢版 |
2017/10/17(火) 18:00:54.54ID:vjbDA5+60
>>323
だから4-way handshakeの攻撃ではnonceを再利用するのはAPじゃなくてクライアント側なの
AP側で対応すべきなのは別の攻撃

今回発表された攻撃手段は大きく分けて3つあり
うち2つはクライアント側でしか対処できないもので残り1つがAP側でしか対処できないもの

間違った情報を流すなよ
0327名無しさん@1周年
垢版 |
2017/10/17(火) 18:02:14.71ID:9appre880
>>324
ニセAPどうこうではなく、一定時間ごと(一時間毎とか)で
使い捨てでどんどん変化させてくはずのナンスがずっと固定される(ようにもてきる、攻撃が毎回成功し続ければ)ので

何十時間もその状態で通信されてるパケットをかき集めればいつかは暗号化が解読できるという話

だからルーター側で一度使ったナンスを拒否すればそのクライアントは強制切断され、被害は(切断される以外に)でない
0328名無しさん@1周年
垢版 |
2017/10/17(火) 18:13:33.38ID:VGTiVICP0
>>312
散々あちこちで突っ込まれているが

MACアドレス制限には
セキュリティ上の意味が無い
0330名無しさん@1周年
垢版 |
2017/10/17(火) 18:18:59.93ID:xR2JpYAw0
最近よく無線が切れて再接続になる事があったが
これと関係がありそうだな
0331名無しさん@1周年
垢版 |
2017/10/17(火) 18:20:45.63ID:7ux08U4r0
ハードウェア板のルータースレが早くしろよと活気付いている
0332名無しさん@1周年
垢版 |
2017/10/17(火) 18:26:04.98ID:HhpysdOo0
buffaloのHP見てみたけど
欠陥に関する何の注意書きもないけど
対応するつもりあるのか?
0333名無しさん@1周年
垢版 |
2017/10/17(火) 18:26:35.75ID:vwgPAtWC0
NETGEAR、WPA2脆弱性問題の対応ファームウェアを公開 〜ルーターモード、アクセスポイントモードでは問題は発生せず - PC Watch
https://pc.watch.impress.co.jp/docs/news/1086464.html
今回の脆弱性はクライアントを対象に攻撃を行なうものであるため、ルーター製品については、ルーターモード(工場出荷時設定)、
アクセスポイントモードでは問題は発生しないという。
ブリッジモードでの利用の場合は、脆弱性の影響を受ける可能性があるため、ファームウェアの適用が推奨される。
0336名無しさん@1周年
垢版 |
2017/10/17(火) 18:30:57.55ID:9appre880
>>335
この攻撃を成立させるにはタイミングバッチリで仕掛けなきなきゃいけないので、iOSのように全端末が同じタイミングで同じ動きするほうが圧倒的に狙いやすい
0337名無しさん@1周年
垢版 |
2017/10/17(火) 18:31:01.23ID:vjbDA5+60
ルータ側の対処はアップデートされないうちは中継器モードで使うなってのと
802.11r高速移行(FT)を無効にしろの2点
0338名無しさん@1周年
垢版 |
2017/10/17(火) 18:35:25.08ID:vjbDA5+60
Android6.0以降とwpa_supplicantはnonceだけじゃなくて鍵まで0クリアされちゃうから壊滅的なんだけど...
そしてiOS 10.3.1はPTK reinstall攻撃の影響は受けないと書いてある (GTK reinstallはダメ)
そもそも偽AP立てて中間者攻撃するのが前提だからタイミング合わせるのは問題にならないし
0339名無しさん@1周年
垢版 |
2017/10/17(火) 18:37:13.37ID:9appre880
>>338
ニセapに引っかかる馬鹿なんて暗号化無しでAP立てておけば我先に押し寄せる
こんな攻撃を仕掛けるまでもない

この攻撃がまず狙うのは軍事、公共、大企業の据え置きWi-Fi
0340名無しさん@1周年
垢版 |
2017/10/17(火) 18:39:10.41ID:vjbDA5+60
そもそもこの攻撃(クライアントに対するもの)は偽AP立てないと成立しないんですよ...
0343名無しさん@1周年
垢版 |
2017/10/17(火) 18:50:45.65ID:vjbDA5+60
>>342
読んでないのはお前だろ
クライアント側への攻撃は偽APが必要
そのページのデモ動画https://i.imgur.com/sUpcFQN.jpg
"will create rogue AP on channel 1"
同じSSIDで違うチャンネルの偽APを立ててそっちに繋がせるんだよ
0344名無しさん@1周年
垢版 |
2017/10/17(火) 18:52:03.26ID:OcilrERu0
>>343
なるほどね
0345名無しさん@1周年
垢版 |
2017/10/17(火) 18:52:15.20ID:9appre880
>>343
それはすでに攻撃が成功した後の話なんだが?
お前は自分が何を言ってるかもわかってないんだよ

素人は黙っとけ
0346名無しさん@1周年
垢版 |
2017/10/17(火) 18:53:59.24ID:vjbDA5+60
>>345
何言ってんだ?
攻撃は中間者になってからやるんだよ
クライアントと本物APの間のパケットを中継したり阻止したりしなきゃいけないんだから
0347名無しさん@1周年
垢版 |
2017/10/17(火) 18:54:07.62ID:9appre880
>>344
ニセAPを建てなくても、同じナンスを使わせ続けることで盗聴その他ができる
この時点で攻撃がすでに成功している

ニセAPにつながせるというのは攻撃が何十回も成功し続けた最終局面で最後に行われるかもしれない話の一つでしかない
0348名無しさん@1周年
垢版 |
2017/10/17(火) 18:55:12.19ID:9appre880
>>346
お前が詳細説明サイトを全く理解できていない猿だということはよくわかった

わざわざ中間者にならない状態でどう割り込むかの例まで書いてあることも読んでないんだな
0349名無しさん@1周年
垢版 |
2017/10/17(火) 18:55:25.93ID:afvJ8IeD0
おまえはなにいってんだ状態
0350名無しさん@1周年
垢版 |
2017/10/17(火) 18:56:02.26ID:MVedtvfY0
Macアドレス設定って有線のゲーパソにも設定してやらんといけないの?
0352名無しさん@1周年
垢版 |
2017/10/17(火) 18:56:41.28ID:ZG1J3pTX0
アプデされて、終わりだろ
0353名無しさん@1周年
垢版 |
2017/10/17(火) 18:56:54.09ID:vjbDA5+60
カスペルスキーが日本語で説明してくれてるぞ良かったな
https://blog.kaspersky.co.jp/krackattack/18448/
>論文では、特にAndroid 6搭載のデバイスに対する攻撃の仕組みを取り上げています。
>まず、攻撃者は既存のWi−FiネットワークのSSIDと同一のSSIDを持つWi−Fiネットワークを設置し、
>標的となる人を定めます。標的となった人が元々のネットワークに接続しようとしたところに、
>特別なパケットを送りつけることによって通信チャネルを切り替え、同一のSSIDを持つ偽Wi−Fiネットワークへと接続先を切り替えることが可能です。
>続いて、暗号プロトコル実装の欠陥を利用して、標的の人が使用していた暗号鍵を複数の0(ゼロ)から成る文字列に変更し、
>その人がアップロードもしくはダウンロードする情報すべてにアクセス可能な状態とします。
0354名無しさん@1周年
垢版 |
2017/10/17(火) 18:57:22.58ID:ZG1J3pTX0
でも、プロトコルの問題だと、新しいブロトコル作らないとダメだな
0355名無しさん@1周年
垢版 |
2017/10/17(火) 18:58:26.68ID:ivDSHrze0
世界中のwifiから俺のwifiを見つけること自体が至難の業
だから安全
0356名無しさん@1周年
垢版 |
2017/10/17(火) 18:59:49.11ID:vjbDA5+60
>>348
中間者にならなくてもできるのは802.11rのFTに対する攻撃な
340に"クライアントに対するもの"ってちゃんと書いただろうが
0357名無しさん@1周年
垢版 |
2017/10/17(火) 19:00:20.33ID:qUkpyOV10
で、結局なにが起きるんです?
0358名無しさん@1周年
垢版 |
2017/10/17(火) 19:01:07.59ID:QwDsyF2Q0
どーいうこと?ねーどういうこと?
無線LANルーターの親機とかどうしたらいいの??
メーカーサイト見に行ったほうがいい?
サイト経由でアップデートやってくれるとかあるのかな?
0359名無しさん@1周年
垢版 |
2017/10/17(火) 19:01:36.85ID:XGbvNhXJ0
>>354
実装の問題
クライアント側のアップデートで対応可能

マイクロソフトは既に対応済だけどXPは不明
MacとiPhoneも対応中
問題はandroidだろうな
携帯メーカー次第だからまたウンコ持ち端末が量産されそう
0360名無しさん@1周年
垢版 |
2017/10/17(火) 19:06:58.57ID:MPX8na0Z0
APに近づかれなければいいってことなら
近所に老人しかいないド田舎のうちは平気かな
0361名無しさん@1周年
垢版 |
2017/10/17(火) 19:12:25.15ID:cwi9fe9m0
7G制限止めろ
0362名無しさん@1周年
垢版 |
2017/10/17(火) 19:12:50.31ID:t+WaGM740
本人による学術論文(英語、17ページ)@は@にした

Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2

Mathy Vanhoef imec-DistriNet, KU Leuven Mathy.Vanhoef@cs.kuleuven.be
Frank Piessens imec-DistriNet, KU Leuven Frank.Piessens@cs.kuleuven.be
https://papers.mathyvanhoef.com/ccs2017.pdf
0363名無しさん@1周年
垢版 |
2017/10/17(火) 19:19:04.35ID:knkOz3hB0
MACアドレス制限はほぼ意味がない。
家の玄関をシートで覆って目隠しするようなもんかな。
0367名無しさん@1周年
垢版 |
2017/10/17(火) 19:35:39.15ID:t+WaGM740
WPA2の脆弱性「KRACKs」、Wi-Fi通信での盗聴や内容の改ざんが可能
各社がセキュリティ修正パッチを順次提供開始

ウェブサイト「KRACK Attacks」が、発見者のMathy Vanhoef氏により公開された。
https://www.krackattacks.com/
クライアントのWPA2接続処理に起因する問題を悪用し、暗号鍵を再インスト―ル

 KRACKsは、クライアント(Wi-Fi子機)がWi-Fiアクセスポイントに接続する際の暗号化通信のハンドシェイク処理に起因するもの。CVE番号ベースで10件の脆弱性「CVE-2017-13077〜13088」からなる。
これを悪用することで、ペア暗号鍵(PTK-TK)、グループ鍵(GTK)、整合性グループ鍵(IGTK)の再インスト―ルなどが可能になる。

ttps://internet.watch.impress.co.jp/docs/news/1086486.html
0369名無しさん@1周年
垢版 |
2017/10/17(火) 19:50:40.45ID:CZ6odtJh0
ルーターがノンスの再利用を禁止すればいいだけとか言ってる奴いるが、
それだとリセットでキーとノンス同じのを使い回すクライアントの場合、
もう通信不能になるでしょ。
発見者のサイト見てもクライアントの対応待て、
ルーターも来たら来たでアップデートしろくらいだし。

要は4ウェイの3つ目を妨害されなきゃ良いんだから、
ルーター近くで接続すればいいじゃないの。
誰か分かる人いないかなー
結構専門用語使ってる人も、明らかに発見者のサイト見てないか、理解してない書き込みが散見される。
0371名無しさん@1周年
垢版 |
2017/10/17(火) 19:52:06.34ID:KnEIS2+00
業者に会社の無線LANの対策について問いかけたところ、御社はWEPを使用しているため本脆弱性の影響を受けませんので問題ありませんと回答を貰った。

取りあえず、安心しましたと回答したが
業者変えようかな。
0373名無しさん@1周年
垢版 |
2017/10/17(火) 20:06:16.14ID:oQ/koot50
PMKがバレてなかったらハンドシェイク始まらんのでないの?
PMKがバレるってのはパスフレーズがバレてるってことで
これは公衆無線LAN以外、ほぼ影響ないんでね?
0374名無しさん@1周年
垢版 |
2017/10/17(火) 20:10:11.11ID:ySY5e2wW0
>>1
WPA2もダメか
量子コンピュータ出たら脆弱性の定義変わるだろうけど
0375370
垢版 |
2017/10/17(火) 20:10:30.87ID:NguiSYBa0
>>372
つーか、俺のジョークが業者に通じてないんだけどどうしよう?スルーされて別のやりとりが始まってる、、、
0377名無しさん@1周年
垢版 |
2017/10/17(火) 20:14:34.39ID:vjbDA5+60
攻撃はあくまでnonceを再利用させるだけというのがポイント
CTRモードでnonceを固定するということは一つのブロック(の一部)で平文と暗号文の関係が判明すると
残り全部のブロックで暗号文(の一部)が復号されてしまうということ
0378名無しさん@1周年
垢版 |
2017/10/17(火) 20:16:56.89ID:CZ6odtJh0
ノンスだけじゃなくキーも再利用されると書いてあるが。
0380名無しさん@1周年
垢版 |
2017/10/17(火) 20:22:24.33ID:FuYqRGLY0
MACアドレスフィルタリングは隣の住人のDoS攻撃を弾くくらいの効果はあるな
もちろんハッカー級の隣人だと手におえんが…
0381名無しさん@1周年
垢版 |
2017/10/17(火) 20:30:29.98ID:PAorJmt+0
使ってるの親機だけなら問題ないの?(´・ω・`)
0382名無しさん@1周年
垢版 |
2017/10/17(火) 20:30:39.66ID:WI87vSzx0
経路として使われるのか、遅くなるだけなのか、
とりあえずそこを教えて
0383名無しさん@1周年
垢版 |
2017/10/17(火) 20:35:11.56ID:CZ6odtJh0
>>379
読んでないでしょ?
毎度同一キーが再利用される場合すらあると書いてあるのに。
0384名無しさん@1周年
垢版 |
2017/10/17(火) 20:36:31.07ID:oQ/koot50
やっぱり、PMK無しでハンドシェイク覗いたり発動したり出来るって意味がわからんなぁ
これが出来るようならホテルでVPN接続したってアウトだってことになるしなぁ
0385名無しさん@1周年
垢版 |
2017/10/17(火) 20:39:46.04ID:CZ6odtJh0
>>382
要は通信内容が解読されやすくなるだけ。
無線LANの電波が届く範囲に、この脆弱性と解読技術を持ってる奴がいれば・・・
0386名無しさん@1周年
垢版 |
2017/10/17(火) 20:43:43.41ID:CZ6odtJh0
>>384
4ウェイの3つ目を記録、再送信すればキー、ノンスの使い回しが起こり、
通信内容の解読が容易になると言う事。
 
これ引っかかるとこか。
0387名無しさん@1周年
垢版 |
2017/10/17(火) 20:43:48.37ID:YD5Z7CZc0
つまり標的にもならない俺達一般人はそこまでビクつかなくて良いってことなん?
0388名無しさん@1周年
垢版 |
2017/10/17(火) 20:44:14.38ID:mHuLPdtS0
>>292
win10だけど一週間前の月例で対応済か
0389名無しさん@1周年
垢版 |
2017/10/17(火) 20:49:01.69ID:opdK9HtM0
>>387
家と職場とか信頼できるWi-Fiにしかつながないようにすればさほど心配することじゃない。
街中のコンビニとかショップなんかのフリーWi-Fiにつなぐとヤバイ。

家出たら、スマホのWi-Fi切っておけばいい。
0390名無しさん@1周年
垢版 |
2017/10/17(火) 20:50:24.23ID:oQ/koot50
>>386
4ウェイはPMKで暗号化された仮想土管の中で行われるでしょ
基本的にその仮想土管は他者から覗けないはず

公衆無線LANはSSIDとパスフレーズがオープンになってるから
攻撃者もPMKを共有できるから4ウェイも覗けるけど
パスフレーズが解らないSSIDに対し、どうやって4ウェイに観測・干渉するの?って話
0391名無しさん@1周年
垢版 |
2017/10/17(火) 20:52:10.81ID:YD5Z7CZc0
>>389
なるほどありがとう
外出時のwifiスポットは絶対に使わないしむしろ外に一歩でも出た瞬間にwifi切ってる
0392名無しさん@1周年
垢版 |
2017/10/17(火) 21:04:20.42ID:CZ6odtJh0
>>390
電波飛ばしてる以上記録出来るでしょ。
3つ目を記録再送信すれば、キーの使い回しが始まるの。
キーそのものがバレてるわけじゃなく、使い回しによる解読の容易さを利用してると、
サイトに書いてあるが。
0393名無しさん@1周年
垢版 |
2017/10/17(火) 21:06:58.46ID:6+3lUB9h0
本脆弱性はWPA2規格の「子機」機能の実装に依存する脆弱性であるため、
WPA2をサポートする子機製品および中継機製品、また親機製品で
中継機能(WB・WDS等)をご利用時に影響がございます。
http://buffalo.jp/support_s/t20171017.html

だと
0394名無しさん@1周年
垢版 |
2017/10/17(火) 21:08:36.22ID:KejvN5kc0
>>392
たくさん飛び交ってるパケットの中で、
どれがその「3つめ」にあたるのか判別できないと記録・再送出来ないだろ?

無差別にパケットを記録して再送とか、効率悪すぎて現実的じゃないし。
0395名無しさん@1周年
垢版 |
2017/10/17(火) 21:10:08.61ID:4pbuYzLV0
Windowsは対策済みですでにアップデートが配信されている。
0396名無しさん@1周年
垢版 |
2017/10/17(火) 21:13:24.14ID:CZ6odtJh0
>>394
発見者のサイト見てくれば。
攻撃手法の内いくつかは現実的には難しいとか書いてるし。
0397名無しさん@1周年
垢版 |
2017/10/17(火) 21:16:48.23ID:G3kjX+370
windowsでUSB無線LANアダプタ差してる人は何をアップデートすればいいの?
アダプタのドライバをアップデートすればいいの?
windowsのアップデートは必要?
0399名無しさん@1周年
垢版 |
2017/10/17(火) 21:36:05.83ID:1Swts63J0
>>9 悪いけど、そこまでするのはレベルJから あんたらみたいなド底辺のは興味ないから心配ないよ
0400名無しさん@1周年
垢版 |
2017/10/17(火) 21:39:16.68ID:HhpysdOo0
>>389
公衆wifiってその話とは別に昔から危険だって言われてたから使ってないわ
0401名無しさん@1周年
垢版 |
2017/10/17(火) 21:55:48.33ID:SZMJQg870
iOS11でwifiオフにしづらくなったんだよな
ホント改悪だわ
0402名無しさん@1周年
垢版 |
2017/10/17(火) 22:01:31.82ID:pf5z4OH90
>>401
コントロールセンターでは切断しかできなくなって、
無線オフは設定アプリ使わなきゃ出来ないとか誰特だよ。
0403名無しさん@1周年
垢版 |
2017/10/17(火) 22:09:50.62ID:Iq0tFnVH0
バッファローのルータのパッチはいつ出るんだよ?
Wi-Fi使えねえじゃん
0404名無しさん@1周年
垢版 |
2017/10/17(火) 22:19:08.30ID:hFRDObu90
>>401
アプデしなくてよかったわ
0406名無しさん@1周年
垢版 |
2017/10/17(火) 22:19:53.84ID:hFRDObu90
>>393
ルーターは関係ないのか…
0407名無しさん@1周年
垢版 |
2017/10/17(火) 22:20:56.92ID:s2WCajit0
>>401
あれは元に戻しただけ
そのまま立と、ユーザ気づかないで公衆使っちゃうから
0409名無しさん@1周年
垢版 |
2017/10/17(火) 22:24:04.64ID:hFRDObu90
>>389
iPhoneは無線勝手につなぎやがるからな
0410名無しさん@1周年
垢版 |
2017/10/17(火) 22:24:41.94ID:hFRDObu90
>>408
アンドロイドも同じだろ
もっと悪質だわ
0411名無しさん@1周年
垢版 |
2017/10/17(火) 22:26:20.59ID:t0WT9n760
無線ルーターアップデートすりゃいいのか
0412名無しさん@1周年
垢版 |
2017/10/17(火) 22:29:08.07ID:orrcs54S0
無線LANケーブルの有用さが明らかになった。
0413名無しさん@1周年
垢版 |
2017/10/17(火) 22:32:01.28ID:hFRDObu90
>>359
アンドロイドは悪意ある端末メーカーや
やる気ないメーカー多いからこう言う時ダメな
0415名無しさん@1周年
垢版 |
2017/10/17(火) 22:34:50.80ID:hFRDObu90
>>343
つまりdocomo001とかは
やばすぎってことだな
0416名無しさん@1周年
垢版 |
2017/10/17(火) 22:37:36.05ID:wMoWLYaT0
>>394
だから攻撃者は前提として偽APを立てて中間者の位置をとらなきゃいけないの
>A second minor obstacle is that we must obtain a MitM position between the client and AP.
0417名無しさん@1周年
垢版 |
2017/10/17(火) 22:41:33.09ID:hFRDObu90
これは無線の親機側の動作の修正で
子機そのままで安全にはできないのかね?
0418名無しさん@1周年
垢版 |
2017/10/17(火) 22:41:47.45ID:2P4WJ43s0
どうすりゃあ委員だ!
0419名無しさん@1周年
垢版 |
2017/10/17(火) 22:52:31.57ID:suORaI7Q0
バッファローからアナウンス出たよ
中継機能(WB・WDS等)を利用時のみ影響があるとのこと

http://buffalo.jp/support_s/t20171017.html
0420名無しさん@1周年
垢版 |
2017/10/17(火) 22:56:13.64ID:UR4rkF3+0
iPhoneって関係あるん?
0421名無しさん@1周年
垢版 |
2017/10/17(火) 23:07:18.80ID:GzIB3xug0
よくわからんが家にあるルータ親機と スマホをWiFi接続したりすると
そのスマホにも親機にも影響があるの?
0422名無しさん@1周年
垢版 |
2017/10/17(火) 23:07:27.86ID:he2JRTdk0
そんなことより地元の小さいプロバイダで
知人らしき内部の人間が傍受しているのだが
何を見てなにを書き込んでいるのか全部覗き放題
0424名無しさん@1周年
垢版 |
2017/10/17(火) 23:14:46.04ID:1Gk1jsI90
うわあああああああああああああああああああああああ
0425名無しさん@1周年
垢版 |
2017/10/17(火) 23:22:00.07ID:oeN4Cb7v0
バッファロー使ってるけど、WHRだから、まだ分からん。
とりあえず有線を使ってる
0426名無しさん@1周年
垢版 |
2017/10/17(火) 23:24:56.20ID:tHeEExQP0
>>419
>本脆弱性はWPA2規格の「子機」機能の実装に依存する脆弱性であるため、
>WPA2をサポートする子機製品および中継機製品、また親機製品で中継機能(WB・WDS等)をご利用時に影響がございます。
>...
>なお、親機製品で中継機能(WB・WDS等)をご利用でない場合は対象ではございませんので、
>安心してご利用くださいますようお願い申し上げます。
結局WPA2をサポートする子機製品および中継機製品に影響あるのかどうなのかわかりづらいw
0428名無しさん@1周年
垢版 |
2017/10/17(火) 23:45:50.22ID:RO59wbbR0
ウィーフィー使ってないから関係ないわ
0429名無しさん@1周年
垢版 |
2017/10/17(火) 23:49:52.19ID:BetFcMty0
elecom まだかな・・・
0430名無しさん@1周年
垢版 |
2017/10/17(火) 23:51:38.74ID:UR4rkF3+0
要するにクライアント、子機が問題なわけだろ。
0431名無しさん@1周年
垢版 |
2017/10/17(火) 23:56:15.33ID:BetFcMty0
>>428
ウィッヒーだ
0432名無しさん@1周年
垢版 |
2017/10/17(火) 23:59:49.86ID:RO59wbbR0
>>431
ありがとう覚えたわ 危うく外で恥をかくところだった
0433名無しさん@1周年
垢版 |
2017/10/18(水) 00:03:03.09ID:7cLPsha70
NECはよ対策しろや
0434名無しさん@1周年
垢版 |
2017/10/18(水) 00:03:50.19ID:6REJRDzi0
パッチで対応できるってほんと?
暗号自体の弱点が見つかったわけじゃないのか
0436名無しさん@1周年
垢版 |
2017/10/18(水) 01:22:19.20ID:EIlcvfow0
要するに必要なのは
クライアント(子機側)のOSなどの更新
中継器のファームウェア更新
0438名無しさん@1周年
垢版 |
2017/10/18(水) 03:22:08.19ID:iHAhrNCh0
>>1
Wi-Fi Protected Access( WPA / WPA2 [WPA2はWPAのパワーアップ版])
Wi-Fi Alliance が策定したセキュリティプロトコル。
(安全性の低いWEPの代わりに考案された)

Advanced Encryption Standard (AES)
DESに代わる新しい標準暗号となる共通鍵暗号アルゴリズム。
(アメリカで標準規格として採用されている暗号化方式)

★ 「WPA2」 は通信プロトコルで、「AES」 は暗号アルゴリズム ★
0439名無しさん@1周年
垢版 |
2017/10/18(水) 04:19:54.58ID:t0ge6+mO0
老人です。
LANケーブルで有線なら問題ないんですよね?
0440名無しさん@1周年
垢版 |
2017/10/18(水) 04:28:13.69ID:iHAhrNCh0
>>439
       .
    __|__  ___|__   __|__    _/_ | |
       /ヽ       /     __|__    /
      /  ヽ    `ヽ/        /ヽ     /  ̄ ̄
    /    \  _/ \_   _/  \_   / ヽ__

    ┌:┐.┌┐ ┌:┐┬‐   _/__
     |二l l二|  l二l |二コ   /    ヽ  |    \
     | ┌‐┐.|  ‐;┬.ヒ二|  / __|    |      |
     | └‐┘」  ノ`ト、ノ ヽ   (_ )\   \/
                ̄ ̄
0442名無しさん@1周年
垢版 |
2017/10/18(水) 05:01:23.97ID:t0ge6+mO0
>>440
ありがとうございました。
0443名無しさん@1周年
垢版 |
2017/10/18(水) 05:08:14.13ID:3FoNdVSY0
盗聴されたらやばいようなところはwifiなんて使ってないだろ?
こんなのどや顔で発表しなければみんな幸せだったのに
0444名無しさん@1周年
垢版 |
2017/10/18(水) 05:24:21.33ID:BRSEk0tU0
中継の親機、子機を使っていなければ、関係なかった。
驚かせやがって。
アホたれ。
0445名無しさん@1周年
垢版 |
2017/10/18(水) 05:33:29.22ID:rILe/3fG0
>>33
w
最近はなくなったが
SSIDに苗字を使ってるご近所さんが居たなあ
0446名無しさん@1周年
垢版 |
2017/10/18(水) 05:48:09.84ID:LRdTKsV00
俺のスマホの中のエロ写真が覗かれちゃうの?
0447名無しさん@1周年
垢版 |
2017/10/18(水) 07:15:56.88ID:r2Xiauj+0
新しいルーター買ったから古い方を子機にしてイーサネット運用してるってのに困るよ
0448名無しさん@1周年
垢版 |
2017/10/18(水) 08:39:11.52ID:vfm6PtfO0
>>419
要するに、問題なのはクライアントの方であってルータ側では何ともし難いということだな
WindowsやiOSは対策済みらしいから、Androidのスマホやタブのメーカーが対策しないと何ともならん訳だ
日本はヤバいな
キャリアが動かないと対策進まないが、キャリアは絶対に古めの機種は対策しないぞ
0449名無しさん@1周年
垢版 |
2017/10/18(水) 08:44:03.70ID:m720HU8E0
盗られて困る情報なんて少ないからな。。
クレジットも銀行系もワンタイム形式だし。
クッキーをパクられると痛いが、会員系サイトで何かすれば、
すぐ連絡来るし。
0450名無しさん@1周年
垢版 |
2017/10/18(水) 09:36:37.91ID:j37izKHb0
>>448
実際にはハードもソフトもクローン状態のiOSが一番危険
狙うのがあまりにも簡単で一網打尽にできる
とくにiOS更新されてないiPhoneやiPadは終わったといえる

それと比べたら端末バラバラのAndroidなんてバカバカしくて攻撃する側がそもそも狙うことすらしないレベル
0451名無しさん@1周年
垢版 |
2017/10/18(水) 09:38:36.29ID:aYjwdiu40
>>450
               /
              i._
       ___     l_
      / \ /\    /    マジで!?
    / ((◯)  (◯))\   >
    |   ゚~ (__人_)~゚  |  \
    \   |r┬、|  /   (
     /   `⌒'  ヽ ← マカー
0452名無しさん@1周年
垢版 |
2017/10/18(水) 09:58:33.79ID:CkhNOANS0
Linuxは早速パッチ来てるな
0454名無しさん@1周年
垢版 |
2017/10/18(水) 11:04:16.42ID:0Vam+qjh0
あ、、脆弱…
0456名無しさん@1周年
垢版 |
2017/10/18(水) 11:49:32.61ID:oFxL256J0
アパートに住んでてWi-Fi設置されてるんだけど各部屋のWi-Fiは中継器になりますか。
アパートまでは光ケーブル、そこから各部屋にLANが引いて会ってWi-Fi機器につなげてあるんですが。
0458名無しさん@1周年
垢版 |
2017/10/18(水) 12:35:55.77ID:STt7uGB/0
>>456
各部屋のWi-Fiは(アクセスポイントとしての)親機となります。
各部屋の住人が子機を使うってわけ。
0460名無しさん@1周年
垢版 |
2017/10/18(水) 12:50:35.69ID:c0SSGmXN0
ルーターの使用方法に依存する部分も大きいよね。

要はブリッジモードを搭載しているルーターが最近は大半だから
いずれにせよルーターのファームウェアはメーカーが対策して
公開してくれないと困るという話ではないかと。

このブリッジモードで現在使ってるユーザーは一時的にせよ
使用を止めた方がいいかもね。

例えば1階に親機(例:ADSLモデム権ルーターや光ONU+ルーター)を
設置していて、2階だと電波が弱かったりする場合、階段の中間あたりに
別途ルーターを購入してブリッジモードで中継させるような使用方法を
行えば、おそらく今回の脆弱にはルーター側の実装方法に
よっては該当すると思う。

2階で使われているパソコンがWin7以降であれば、その時点で
子機に該当してあまり問題にならないと思われる。
0461456
垢版 |
2017/10/18(水) 13:44:48.09ID:oFxL256J0
>457
>458
ありがとうございました。安心しました。
0462名無しさん@1周年
垢版 |
2017/10/18(水) 13:45:58.89ID:uxMm0+zy0
どちらにしろ、アパートWIFIなら、住人から見られてそうやけどな
0463名無しさん@1周年
垢版 |
2017/10/18(水) 15:04:10.35ID:1B6xyd140
>>460
ブリッジモードが問題なの?
中継器が問題なの?
↓のように設置してるけどどこが一番危ないの?
ネット→ルーター(親機)→有線→ルーター(ブリッジモード)→(無線)→ルーター(ブリッジモード)
0464名無しさん@1周年
垢版 |
2017/10/18(水) 15:11:23.67ID:tHVfDIJC0
これって自宅とかは隣人にハッカーがいない限り問題ないんじゃないの?
危ないのはテザリングとかか?
0466名無しさん@1周年
垢版 |
2017/10/18(水) 15:43:14.40ID:V4o18gcW0
×  中継機能      が問題
○  中継機能の偽物 が問題
0467名無しさん@1周年
垢版 |
2017/10/18(水) 15:44:00.39ID:gqabYI5a0
>>463
>ネット→ルーター(親機)→有線→ルーター(ブリッジモード)→(無線)→【ルーター(ブリッジモード)】

対象は【子機・中継器】だからケーブル(有線内)以外の部分
0468名無しさん@1周年
垢版 |
2017/10/18(水) 15:53:33.37ID:vdjHDPwU0
お、おらの任天堂3DSはどうしたらよいんや!誰か教えてくれ!!ww
0471名無しさん@1周年
垢版 |
2017/10/18(水) 16:05:03.42ID:EtZz14E90
>>1のリンク先を見ると
>詳細は英ロンドンで12月に開催されるセキュリティカンファレンス「Black Hat Europa 2017」内の講演で発表される予定だが、先駆けて10月16日の午後9時(日本時間)に米国の情報セキュリティ対策組織であるUS-CERTが詳細を公開すると米メディアは報じている。

更に続報で
>
・利用しているデバイスのアップデートを適用すること
Wi-Fiのパスワードを変更する必要はない
・ルーターのセキュリティアップデートが必要ない場合もある(メーカーに問い合わせるべき)
・デバイスにパッチを適用するまで「一時的にWEPを使う」判断は間違っており、WPA2を使い続けるべき
・脆弱性を初めて外部に公開したのは2017年7月14日頃。実験に使用したWi-Fi製品のメーカーに連絡した
・私(ヴァンホフ氏)はバグの奨励金を申請しておらず、まだ受け取っていない
0473名無しさん@1周年
垢版 |
2017/10/18(水) 16:39:39.71ID:V4o18gcW0
>>472 
          ★ 前提として、「ニセAP」は 「正規AP」 のSSIDを知っている。
【傍受段階】
正規AP ←┬→ クライアント
.       │
ニセAP ─┘       (暗号キー取得)

【接触段階】
正規AP ←─→ クライアント
             │
ニセAP ←────┘ (暗号キーすり替え)

【乗っ取り段階】
正規AP ←X→ クライアント
             ↑
ニセAP ←────┘  (乗っ取り完了)
 - - - - - - - - - - - - - - - - - - - - - -
 - - - - - - - - - - - - - - - - - - - - - - - - -
       ∧_∧
      (*´ω`)  < 上記が理解できたら、「インジェクション攻撃」 でググるといいですお!
      /
0475名無しさん@1周年
垢版 |
2017/10/18(水) 16:50:19.89ID:V4o18gcW0
>>474
だから、「中継機能の偽物」 が自宅内および自宅周辺に存在しなければ心配ご無用!
0476名無しさん@1周年
垢版 |
2017/10/18(水) 17:01:28.77ID:0vbF8e/d0
>>475
クレカ目的の某国人とかあちこちおらんの?気にしすぎ?
0477名無しさん@1周年
垢版 |
2017/10/18(水) 17:03:05.05ID:c5cMAurs0
中継機能が何かなんて普通知らないだろう
おそらくこのスレを見てもほとんどの人が、
「中継機能を使ってなければ大丈夫か。へー・・・中継機能、使ってるのかな・・・ま、いいか。」
中継機能について説明しようとしてる人がいないところを見ると、
このスレで中継機能を本当に知ってて書き込んでるのは一人だけだろうな
0479名無しさん@1周年
垢版 |
2017/10/18(水) 17:31:45.39ID:Ko0nH6n40
wifi終わったな
だいたいあっちこっちアクセスポイント有りすぎて混雑しすぎなんだよ
0480名無しさん@1周年
垢版 |
2017/10/18(水) 17:42:44.96ID:V4o18gcW0
>>476
出力落とせよw  某国人と同居してんのか?
0481名無しさん@1周年
垢版 |
2017/10/18(水) 17:43:43.91ID:qGBUCcao0
Linux、Windows、アップルの、は対応済みだから、
利用者各自がサッサとアップデートすればいいようだな。

あとはAndroidか。
 
0482名無しさん@1周年
垢版 |
2017/10/18(水) 17:46:33.63ID:SwPzKY5B0
とうとう無線LANケーブルまで売られているらしい(´・ω・`)
0483名無しさん@1周年
垢版 |
2017/10/18(水) 17:51:01.13ID:8o1+SzMW0
同じSSIDと暗号鍵のAPがあると電波の強い方に繋ぎにいく仕様だからな
それを利用してデータ抜く手口は昔っからやられてる
0484名無しさん@1周年
垢版 |
2017/10/18(水) 18:07:52.18ID:M3M6XiGL0
>>481
国内キャリアが使用の大半を占める古いスマホやタブレットを放置するのは確定だから、日本は乗っ取り天国になるな
0485名無しさん@1周年
垢版 |
2017/10/18(水) 18:41:42.26ID:vMPaa7XX0
WPA2脆弱性、国内無線LANベンダーの対応状況まとめ -INTERNET Watch
https://internet.watch.impress.co.jp/docs/news/1086853.html
アイ・オーとネットギア、エレコムでは、ルーターモードやアクセスポイントモードの動作では脆弱性の対象外としている。
一方、バッファローでは、「WPA2をサポートする子機製品および中継機製品、また親機製品で中継機能(WB・WDS等)をご利用時に影響」するとしている。
 ネットギアでは、同社製品をブリッジモードで使用している場合に脆弱性の影響を受けるとしている。
エクステンダー、Arloシリーズカメラ、Orbiサテライトの各製品についても、ルーター(親機)と接続を行うときに影響を受けるという。
 エレコムでも、中継器、子機モードで使用している場合や、中継器、ネットワークカメラ、無線LANアダプタ子機がルーター(親機)と接続を行うときに影響を受けるとしている。
0487名無しさん@1周年
垢版 |
2017/10/18(水) 19:02:56.78ID:J1gi48cgO
ルーター確認したらNECとネットギアとバッファローのルーターが有線で繋げられてたんだけどこれが中継機とかブリッジモードとかそういう状態って事?

Wi-Fiはバッファローのとこに繋げてる

ケーブル局に完全任せで設置してもらったから何をどうすりゃいいんだかサッパリわからんw
問い合わせても出ないしもう泣きそうだわwwww
0489名無しさん@1周年
垢版 |
2017/10/18(水) 19:25:47.46ID:u7d0GdEu0
今日早速パッチが流れてたぞ>>Linux
>>473
そんなに深刻な問題なのか。色んな記事を読んでも良く分からんがな
0490名無しさん@1周年
垢版 |
2017/10/18(水) 19:32:45.97ID:akw+HuNq0
>>449
遠隔ウイルス片山のようなネトウヨは住宅街をフラフラしてwifi探してて通報されてる。
ああいう悪意のある奴は個人情報とったら、それを利用してテロするぞと脅迫して冤罪逮捕させるからな。
警察もほんの少しの嘘情報でも真偽確認せず、さらに自白捏造してでも冤罪上等で点数稼ぎしようとする。

悪意ある奴らをなめてはいけない。
0492名無しさん@1周年
垢版 |
2017/10/18(水) 20:00:31.36ID:Y7xc/S1n0
>>485
何これ?
i-odataのルーターは安全ってことなの?
今回の脆弱性に対応しないってことなの?
0493名無しさん@1周年
垢版 |
2017/10/18(水) 20:10:06.63ID:ZHSlHcwU0
自分のにパッチが降りてくる気配がないから、
とりあえずウィフィー経由の情報は全部取られる前提で行動する。
取られたくない情報は有線PCか、ウィーフィーオフった上でキャアリア回線使ってやり取りする。
0494名無しさん@1周年
垢版 |
2017/10/18(水) 20:13:03.17ID:/VCj/TTJ0
ふはははは
これからは任天堂3DSのOSの時代が来るのだ!
わはははは
これからはプレイステーションVITAのOSの時代が来るのだ!
わはははは
0495名無しさん@1周年
垢版 |
2017/10/18(水) 20:18:02.31ID:mXWI/b8a0
やばいんで内科医。壁のLANコンセントから有線で取っている俺は無敵w
0496名無しさん@1周年
垢版 |
2017/10/18(水) 20:26:32.69ID:LOXFKKVL0
プロトコル事態に抜け穴があったのか

いままで誰も気付かなかったのね
0497名無しさん@1周年
垢版 |
2017/10/18(水) 20:31:53.06ID:0m/bmGiu0
>>492
対応しないというか出来ない
クライアントの方でパッチ当てないと無意味
で、日本国内はドコモやauが古めの端末でパッチ出さないからメディアは気を遣ってそれを明言しないというのが現在の状況
スポンサー最強だな
0498名無しさん@1周年
垢版 |
2017/10/18(水) 20:34:08.79ID:jW30nSUz0
ポンコツSOL26をUSB有線LANアダプタ経由でルーターに繋げると、
爆速でバッテリー消費しやがるから滅多に使えないのには困ったものだ。
0499名無しさん@1周年
垢版 |
2017/10/18(水) 20:43:40.47ID:ISKNCR0c0
違うチャンネルの偽APに繋がせる手法あるのか。
その場合無線検索したら同じSSIDの接続先が二つ出てくる状態になるのかな。
普段使ってるチャンネル確認して、通信時にそのチャンネルと変わってないか確認すれば良いよね?
ま大事なやり取りは有線かwifi切ってキャリア回線使えば良いだけだが。
0500名無しさん@1周年
垢版 |
2017/10/18(水) 20:45:28.37ID:RlrgIErH0
今売ってる最新機種でも古いOS使ってるのあるからな
もちろんそんなやる気のないメーカーはパッチなんて出さないだろう
0501名無しさん@1周年
垢版 |
2017/10/18(水) 21:23:33.79ID:08g16AlF0
それでルーターとかPCをアップデートした後に繋がらなくなる人とか出てくるんだよなw
0502名無しさん@1周年
垢版 |
2017/10/18(水) 21:26:52.37ID:YflsftMl0
証明書でAPに認証させていたら
偽AP繋がらなくない?
今時証明書認証の会社多いでしょ
0503名無しさん@1周年
垢版 |
2017/10/18(水) 21:33:08.85ID:kyi6J/I80
それではここでリクエストにお応えして、WiFi-SETで「卒業写真」です。どうぞ。
0504名無しさん@1周年
垢版 |
2017/10/18(水) 21:33:37.08ID:1B6xyd140
スマホ側の問題なの?
中継器があるからじゃないのか?
よくわからん
0505名無しさん@1周年
垢版 |
2017/10/18(水) 21:34:30.66ID:iybXGPZu0
小池百合子氏、都知事の公務を次々キャンセルし選挙活動…都民ファ内で密室独裁政治が蔓延
https://news.nifty.com/article/item/neta/12111-38193/
【希望の党】『候補者が次々造反する』ありえない情勢に。選挙中にもかかわらず馬脚を現した模様。
https://www.youtube.com/watch?v=caTh8GYU8D0
小池百合子の希望の党完全に失速!!本当の意味で希望が無くなった!! 富坂聰 【三浦瑠麗チャン】
https://www.youtube.com/watch?v=IjlzMytzqpk

「都政に専念しろ」小池マジックからさめる都民 夏の熱狂一転
https://headlines.yahoo.co.jp/hl?a=20171014-00000058-san-pol

小池百合子、学歴詐称疑惑まで出てきた

http://news.livedoor.com/article/detail/13738096/
小池百合子の“カイロ大首席”は嘘? イスラーム学者・中田考が語る「彼女は中東人」


【政治愛好家】上西小百合「選挙が終われば、希望の党は間違いなく分裂」
http://hayabusa9.2ch.net/test/read.cgi/mnewsplus/1507688669/

希望の党は上西小百合にすら選挙後に分裂するのがバレているwwwwwwwwww
だれがこんな政党に投票するんだよwwwwwww
だいたい民進党右派=希望の党なんて最終的には自民に行きたい奴らばっかりなんだから、選挙後は草刈り場になるだけ
立憲民主党に行く奴もいるだろうし、選挙後に間違いなくめちゃくちゃになる
衆院選後に民進党「再結集」なんて話も出てきてるしwwww


衆院選後に民進党「再結集」を模索
https://headlines.yahoo.co.jp/videonews/fnn?a=20171013-00000284-fnn-pol


希望の党、さらに失速し大惨敗の情勢 最大でも54議席(現有57)しか確保できず 比例票は立憲民主党以下
http://hayabusa9.2ch.net/test/read.cgi/news/1508076143/
>>希望の党は、小選挙区、比例代表で計235人を擁立し、選挙後の衆院で一定の勢力を築くことを目指した。
>>しかし、小選挙区では最大でも23議席程度しか見込めず、10議席台の可能性がある。
>>比例代表と合わせても、公示前勢力(57議席)に届かない見通しだ。

5709+57
0506名無しさん@1周年
垢版 |
2017/10/18(水) 21:35:28.39ID:lOEeSyzz0
徹底検証「森友・加計事件」――朝日新聞による戦後最大級の報道犯罪 小川榮太郎(著)
https://goo.gl/QVecbi
偏向報道にうんざり!マスコミの安倍総理批判に国民から大ブーイング
http://hayabusa9.2ch.net/test/read.cgi/mnewsplus/1499593879/

http://b.hatena.ne.jp/entry/twitter.com/aritayoshifu/status/881045139640143872
有田芳生さんのツイート: "「聖地」が「墓標」に変わる画期的な街頭演説会がはじまります。"

民進党の有田芳生の事前のツイートとかみると民進党と共闘している共産党としばき隊と左翼マスコミが結託して最初から安倍さんの選挙演説をヤジで妨害する計画をたてていたんだろうね
安倍さんの演説妨害した、しばき隊一派はマスコミだけが入るの許されていた一等席に朝から陣取っていた
これって犯罪だよ、明らかに。この件は売国サヨク側にとって致命的な問題に発展する可能性がある
安倍さんの演説妨害していたのはしばき隊だと大量に証拠が残っているのに、
自然発生した批判であるかのようにデッチ上げ、安倍総理の「こんな人たち」発言を失言であるかのように報道する売国サヨクマスコミの程度の低さに驚く
日本のマスコミは在日の暴力集団のしばき隊と連携して捏造報道するまで落ちているのだ

CatNA
https://twitter.com/CatNewsAgency/status/881872300726829056
報ステ。しばき隊の意図的な演説妨害を自然発生した批判であるかのようにデッチ上げ、
安倍総理の「こんな人たち」発言を失言であるかのように殊更に問題視。
仕上げはイソ子の嫌がらせ質問。我々は詐欺報道の時代に生きている。

元都知事の猪瀬さんもこう言ってる

猪瀬直樹
https://twitter.com/inosenaoki/status/881370560105660416
テレビで見たけれど、あの「安倍辞めろ」コールはプラカードなどから、共産党の組織的な行動ですね。
ところがふつうの視聴者には、「辞めろ」はあたかも都民の声と聞こえてしまう。

百田尚樹氏が外国特派員協会で会見 都議選・安倍総理「こんな人たち」騒動の真実をバラしてしまうww [無断転載禁止]©2ch.net
http://hayabusa9.2ch.net/test/read.cgi/news/1499184980/
安倍総理を取り囲む360度の周辺は、ほとんどが安倍総理の話を聞きたい、あるいは安倍総理を応援したいという人で埋まっていました。
ところが一角だけ、わずか30メートル四方の一角だけ反対派が陣取っていました。ところが日本のテレビ局は、その一角の周辺にだけに集まっていました。
そして決して全体を写さずに、その一角をクローズアップしてテレビで放送していました。非常に汚い報道のやり方です。

http://netgeek.biz/archives/99004
安倍やめろの巨大横断幕、しばき隊が2015年につくったものと一致。集団の正体が明らかに

500円
https://twitter.com/_500yen/status/882396914074779648
【計画的選挙妨害】大阪市民の籠池夫妻は都議選の選挙権がないのに上京して、TBS記者と横川圭季がタクシーに同乗。
秋葉原演説会場では、籠池泰典を謎のメガネ男が、籠池諄子を青木まり子が、しばき隊の野間易通たちが陣取る場所まで案内してる。
籠池泰典の掌には、事前にセリフまで書かれている

500円
https://twitter.com/_500yen/status/882401676233015296
【公務執行妨害動画】秋葉原演説会場でしばき隊が横断幕を掲げていた下では、
暴れるしばき隊を取り押さえる警察官の耳元に大声で罵声を浴びせるしばき隊メンバーと、
警察官の肩に腕をまわして警官の制服を掴む野間易通の姿が写ってる。
民主党政権で官邸に出入りしてた平野太一らしき人物も確認できる

CatNA
https://twitter.com/CatNewsAgency/status/881834647646126080
秋葉原騒動に参加したしばき隊の中で、画像から確認できる中心メンバー:野間易通、日下部将之、無量光(韓国系?)、井手実。
その他、籠池夫婦を連れて来たと思われる横川圭希と青木まり子。

CatNA
https://twitter.com/CatNewsAgency/status/882414630915653634
のりこえねっとで野間が秋葉原での選挙妨害を弁解。
「在特会が先にやった」という論理。妨害された共産党候補は「卑劣な集団には負けない」と、安倍総理と同じようなことを演説している。
自民は在特会と共闘してないが、しばき隊と共産党は共闘関係。60+7897
0507名無しさん@1周年
垢版 |
2017/10/18(水) 21:36:51.46ID:lOEeSyzz0
左翼マスゴミに好き勝手にやらせたら民主党政権時代の二の舞になって日本の輸出産業は壊滅状態になって韓国の輸出産業が絶好調になるわけだが
一番被害受けるはずの企業が左翼マスコミに金を流し続けるのが悪い。もうテレビや新聞に広告出すのやめろよ!
企業がテレビや新聞に広告出し続けるのならそれはもう売国であり反日だよ!

ひたすらに倒閣運動にいそしむメディアの自殺行為
http://www.sankei.com/politics/news/170724/plt1707240004-n1.html
憲法改正を恐れ、ひるみ、印象操作か メディアは「言論の自由」と「風説の流布」をはき違えるな
http://www.sankei.com/premium/news/170728/prm1707280007-n1.html

最低最悪の左翼偏向番組のTBS『ひるおび』スポンサーのP&G製品を不買しよう!P&Gはアメ豚企業だから倒産しても日本人としては全く心が痛まないしねw
容赦なく不買していきましょう!このP&Gって反日アメ豚企業、前々から反日姿勢が強くて気になっていました
P&Gって反日アメ豚企業は反日左翼番組の大半のスポンサーになってる。悪質すぎる

http://damedia1.blog.jp/archives/2758750.html
TBS『ひるおび』提供スポンサー「P&G」のクレーム対応がテンプレ丸出しで視聴者の怒りを買う

安倍政権の恩恵を受けていながら、安倍政権を倒そうとしている売国サヨクマスコミに金を垂れ流している売国企業を叩き潰そう!
中韓や在日利権の尖兵と化している売国サヨクマスコミを叩き潰す事は国として急務!

広告宣伝費が多い=売国サヨクマスコミに金を垂れ流している売国企業のトップ15です
これらの企業の商品は絶対に買わないでください。これらの売国企業の商品について常に悪い噂を流し続けましょう
安倍さんより下の年代はもっと右なわけで、そういうこれからの日本を引っ張っていく層を企業は敵に回す気か?


広告宣伝費が多い=売国サヨクマスコミに金を垂れ流している売国企業トップ15
1位トヨタ
2位ソニー
3位日産自動車
4イオン
5セブン&アイ・ホールディングス
6ブリヂストン
7マツダ
8武田製薬工業
9パナソニック
10リクルートホールディングス
11NTT
12花王
13三菱自動車
14富士重工業
15キャノン

一部メディアのすさまじい偏向の狙いは「倒閣」にある! 安倍首相は本気で対抗策を打ち出してはどうか?
http://www.sankei.com/politics/news/170714/plt1707140017-n1.html
共同通信が北朝鮮制裁の「抜け穴」!? ――平壌支局運営費として多額の送金
https://headlines.yahoo.co.jp/article?a=20170616-00010000-sentaku-soci
安倍首相もハマった、マスコミが疑惑だけで罪人を作る3つの方法
http://diamond.jp/articles/-/136478
加計問題、一部メディア「大本営発表」の正体 嘘も100回繰り返されれば真実となる
http://www.zakzak.co.jp/soc/news/170729/soc1707290001-n2.html
.加計問題で「悪魔の証明」求めるメディア 筋違いの首相会食批判も懲りずに「1月20日問題」追及
http://www.zakzak.co.jp/soc/news/170729/soc1707290002-n2.html
加計学園問題の偏向報道に北村弁護士がド正論!「日本のマスコミは終わっている!加戸さんを報道しないのはありえない!両方の論拠を出し国民に判断させるのが本来の報道!」
https://www.youtube.com/watch?v=1wcEQNvH8B8
「安倍総理は無罪って分かってるけど視聴率がとれるからやめられない」夏野剛がテレビ局ディレクターに聞いた話を暴露
http://netgeek.biz/archives/100699
.加計問題は「朝日新聞のフェイク(ニュース)」 夏野剛氏が指摘したメディアの「マインド」
https://www.j-cast.com/2017/08/07305336.html?p=all
前川氏答弁が加戸氏発言の25倍超だった!加計問題でテレビ報道に異議アリ 民間団体がBPOへ告発検討
http://www.zakzak.co.jp/soc/news/170821/soc1708210002-n1.html
.707459+759
0508名無しさん@1周年
垢版 |
2017/10/18(水) 21:40:43.49ID:+bLwh7Tc0
>>504
要するに、アクセスポイントにつなげに行く方を対策しないと意味ない
スマホとかクライアントはアクセスポイントにつなげるし、中継器も自分がアクセスポイントにつないだ上でその下にクライアントがつながるからこちらもクライアントと同じ扱い
0511名無しさん@1周年
垢版 |
2017/10/18(水) 23:02:24.28ID:V7yYIxFP0
この発表を見てその手があったか!!とかって早速盗聴に走れるハッカーが
一体どれだけ居るのかっていうのも疑問 よっぽど特殊な方法何だろ?
0513名無しさん@1周年
垢版 |
2017/10/18(水) 23:43:41.49ID:v+MEJfx90
そこらへんのアプリの更新と違って、ファームウェアの更新とか素人がやるには、難易度高すぎると思う。
0514名無しさん@1周年
垢版 |
2017/10/19(木) 00:18:30.12ID:EOUDTDOw0
NTTの光モデム一体ルータ使ってるなら自動更新なんだけどな
0515名無しさん@1周年
垢版 |
2017/10/19(木) 00:34:36.60ID:Fp74eFss0
ルーターの近くで通信してれば、邪魔するの無理なんじゃ。
さっさと正規の通信確立しちゃうし。
妨害電波より強い電波が来るし。
0516名無しさん@1周年
垢版 |
2017/10/19(木) 00:42:03.61ID:hqJL48Rm0
>>473
アホかよ
認証どうすんのよ
そんなちゃちな方法で乗っ取れるなら10年前に問題になってるよ
0519名無しさん@1周年
垢版 |
2017/10/19(木) 00:48:18.75ID:Fp74eFss0
まあキーの取得もすり替えもしてないからね。
同じキーを使ってるから、通信内容を解読しやすくなるだけ。
でも常識的に考えてそのスキルのある奴が近くにいて、
しこしこ解読してるなんて考えにくいw
0520名無しさん@1周年
垢版 |
2017/10/19(木) 01:10:57.98ID:pOJEPehB0
>>518
今回の攻撃は最初に偽APに繋がせるところから始まるので
デモ動画見れば分かるけど同じことをやってるよ
0522名無しさん@1周年
垢版 |
2017/10/19(木) 02:36:42.39ID:cymWLMT30
自力でドラフトの英文全部読むのダルいから勘弁しろと思ってたら、読んだ人がスレで議論してくれてるおかげで要点大体わかったわ
ルータのファームをしっかり更新
OS側のセキュリティパッチを当てる
怪しいWiFiスポットは使わない
実に常識的な対応で解決することがわかって安心した
0523名無しさん@1周年
垢版 |
2017/10/19(木) 03:18:02.36ID:YV7GEBHo0
>>481
スマホでwifiは止めとけってことだな
特に外出時のwifiスポットに接続語するとか論外だろう
スマホではLTEで接続するべし
0524名無しさん@1周年
垢版 |
2017/10/19(木) 05:04:56.91ID:cg5MyslV0
ひきこもりには関係ないな
0526名無しさん@1周年
垢版 |
2017/10/19(木) 10:21:53.85ID:8tYlFphm0
アップデートしようにも、バッファローでさえニュースリリースが17日で
NECは18日、アップデート更新プログラムは随時更新で暫くお待ち下さい
になってたよ。
0527名無しさん@1周年
垢版 |
2017/10/19(木) 10:26:20.28ID:Dv52G6i70
>>526
NECなあ アップデートまではルーターからのwifiスマホ利用も駄目か
wifiないとパケ代かかってしょうがないんだが
0528名無しさん@1周年
垢版 |
2017/10/19(木) 11:03:41.82ID:IDgsj0m90
各メーカーの文章を読むと、親機側の対応はしないんだな(できない?)
サポート期限の過ぎた古い子機は脂肪か
俺のiPad (第4世代)・・・
0529名無しさん@1周年
垢版 |
2017/10/19(木) 11:44:59.03ID:b7WrZ9zg0
これめちゃくちゃヤバイニュースのはずなんだが巷では全然話題になってないな
中国や北に情報筒抜けになってもおかしくない大ニュースだと思うんだが・・
0530名無しさん@1周年
垢版 |
2017/10/19(木) 11:50:17.10ID:IDgsj0m90
>>529
物理的に近距離にいないといけないし、HTTPS通信は大丈夫だからかな。
とはいえ、もっと騒ぐべきだとは思う。
0531名無しさん@1周年
垢版 |
2017/10/19(木) 13:55:23.26ID:oH3VJM6k0
対策としてはブリッジモード搭載しているルーターの実装方法だろう。
普通にルーターとして使う分には問題がないだろうけど、メーカー側が
ブリッジとしての使用方法として機能に組み込まれている以上

・・・・ごめん、今日からブリッジ使わないでくれる?保証しないから

とは言えんでしょw

該当するようなルーターは通常用途は問題なくてもブリッジモードでの
脆弱対策はしてくるんじゃないかな と。

完全に中継器として売られている商品は早急にアウトかセーフなのか
早急な返答が必要な案件だ

問題はスマホ側だな。Android端末はアウト多いだろうし、どうせ
アップデートはされない。
0532名無しさん@1周年
垢版 |
2017/10/19(木) 14:14:40.55ID:idQRtvCi0
PLCって電力線使うやつだっけ?
情報処理技術者試験で見たことある気がするけど実際の使用してる人は速度とか価格とか使い勝手とか良好なん?
0533名無しさん@1周年
垢版 |
2017/10/19(木) 14:19:57.45ID:JKtgfP8m0
>>529
不思議か?
これが大騒ぎになって困るのは大量のサポート外の古いスマホの対応しないとならない3キャリアだぜ?
メディアも大スポンサー様は怖いわな
おかげで、クライアントを対策しないと何の意味も無いのに、この手のスレ内でもルータールーター言ってるようなのがいまだにいるんだぜ?
0534名無しさん@1周年
垢版 |
2017/10/19(木) 14:31:56.93ID:jn1h4VFe0
でもこれって幾ら脆弱性って言っても
かなりレベルの高いハッカーが現地のWi-Fi範囲内に行ってハッキングしないと全然意味無いんでしょ?
0535名無しさん@1周年
垢版 |
2017/10/19(木) 14:56:36.00ID:wJFNFB3K0
>>534
まぁ〜なw
0536名無しさん@1周年
垢版 |
2017/10/19(木) 15:31:43.73ID:AyEEll390
TKIPの俺のルーターは万全だ。
0539名無しさん@1周年
垢版 |
2017/10/19(木) 16:22:57.15ID:khlBVtxZ0
>>538

http://www.elecom.co.jp/support/news/20171018/
どちらかというと、
子機製品、中継機製品、中継機モードの親機
が対象

メーカーが調査中
https://internet.watch.impress.co.jp/docs/news/1086853.html


親機→ ファーム

中継機→ ファーム

子機→ OS(パソコン、スマホ)、まれにパソコンのドライバ https://pc.watch.impress.co.jp/docs/news/1086503.html
    子機製品全般(USB子機、プリンタ、ネットワークカメラ、ラズベリーパイhttp://asahi.2ch.net/test/read.cgi/newsplus/1508190997/75
0540名無しさん@1周年
垢版 |
2017/10/19(木) 16:23:21.27ID:AJjlt3wX0
aesじゃ だめなの?
0542名無しさん@1周年
垢版 |
2017/10/19(木) 16:24:41.56ID:fv/PoZIV0
アプデしろよ
0543名無しさん@1周年
垢版 |
2017/10/19(木) 16:26:41.35ID:khlBVtxZ0
>>540
暗号方式の問題というより
つながる瞬間のやりとりで
不正な鍵を埋め込まれる
0544名無しさん@1周年
垢版 |
2017/10/19(木) 16:28:35.95ID:AJjlt3wX0
>>543
そういう事ですよね
ありがとうございます
0545名無しさん@1周年
垢版 |
2017/10/19(木) 16:33:59.35ID:saPGO6H90
WEPのまま放置の俺には隙しかなかった
0546名無しさん@1周年
垢版 |
2017/10/19(木) 16:38:02.23ID:b7WrZ9zg0
メールの受送信は平文だから霞が関近辺でスマホ通信の傍受されたら
とんでもないことになりかねん・・ androidスマホ使ってる職員きっとたくさんいるでしょ・・
0547名無しさん@1周年
垢版 |
2017/10/19(木) 16:43:55.23ID:nLaOvmiL0
これは飛び交ってるWi-Fi通信を読み取れる、ってことでいいのかね。
しれっと第三者がそのSSIDに接続してるってことではなく。
侵入可能なのか傍受可能なのかで全然違うと思うが、なんかはっきり書いてない。
0548名無しさん@1周年
垢版 |
2017/10/19(木) 17:16:23.83ID:IDgsj0m90
>>547
通信の傍受・改ざんが可能
APに接続する必要はない
0550名無しさん@1周年
垢版 |
2017/10/19(木) 17:24:46.66ID:oH3VJM6k0
エレコムとかは法人向けいっぱい出してるのに大した
リリースすら出せない。

要はまんまOEM製品というのが丸わかり
0552名無しさん@1周年
垢版 |
2017/10/19(木) 17:29:15.77ID:M9g33Olk0
NTTのONUに刺すやつレンタルのカードを使ってるんだが
本体側の自動アップデートで済むのかな
0553名無しさん@1周年
垢版 |
2017/10/19(木) 17:33:41.24ID:khlBVtxZ0
↓だよなぁ。より下層で乗っ取られるんだから、
 脆弱性放置した場合はVPNだろうがhttpsだろうが安心はできないだろ。


http://asahi.2ch.net/test/read.cgi/newsplus/1508190997/106
106 名前:名無しさん@1周年[] 投稿日:2017/10/19(木) 17:20:50.05 ID:soARZuPE0
>>103
SSLで暗号化されてるから安全!って思ってたら、パケット書き換えられてhttpで繋がってました。
平文でパスワード抜かれてますっていうデモをやってたよ。
0554名無しさん@1周年
垢版 |
2017/10/19(木) 17:34:18.55ID:ohScvem20
自分で対応出来る案件なので、そつが賢いかバカかどうかが顕著に判る案件w
0556名無しさん@1周年
垢版 |
2017/10/19(木) 17:44:03.46ID:wJFNFB3K0
>>553  これは間違いなのか?
      ↓  ↓  ↓  ↓
http://asahi.2ch.net/test/read.cgi/newsplus/1508190997/104
>> 103
httpsで暗号化されてれば、その通信に限っては大丈夫
WiFiは暗号化されたデータをさらに暗号化することになるので、
WiFiの暗号化が無効化されたとしてもhttpsの暗号で保護される
0557名無しさん@1周年
垢版 |
2017/10/19(木) 17:46:07.42ID:FjFmN4Hh0
横着せずに線くらい繋げよwwww
0558名無しさん@1周年
垢版 |
2017/10/19(木) 17:48:06.97ID:mNlyZf/a0
デモのはhttpで繋ぐとhttpsにリダイレクトするサイト
だから最初からhttpsで繋いでるわけじゃない
最初からhttpsで繋いどけばデモのような攻撃はできない
0561名無しさん@1周年
垢版 |
2017/10/19(木) 18:15:10.29ID:WN0/jRPV0
騒いでも 個人じゃどうしようもない
古い機器とかパッチもでそうになく
0563名無しさん@1周年
垢版 |
2017/10/19(木) 18:33:03.35ID:b7WrZ9zg0
盲点なのがプリンタ。資料を印刷しようとしたら印刷データが・・
そういえばプリンタとの通信ってSSLみたいな個別の暗号化はされてんのかな
0564hage
垢版 |
2017/10/19(木) 18:44:09.51ID:u8cIeC7n0
ワイヤードにしなさいな
0565名無しさん@1周年
垢版 |
2017/10/19(木) 19:00:33.48ID:LR2L8FV10
システム管理者が死ぬやろ、これ。
事故あったら全部そいつの責任にされるんやで。
0571名無しさん@1周年
垢版 |
2017/10/20(金) 01:51:15.79ID:EXUtF9F1O
回線だだノリで犯罪予告されまくるとかだいぶ情報が錯綜してたな
0572名無しさん@1周年
垢版 |
2017/10/20(金) 02:10:55.58ID:USm7yD4Y0
そのwifiエリアに入れたらの話し。
特にAndroid6以上のね。
当然wifiの出力を15%に絞ってると入れない。
近所でwifi100%にしてる奴とかいるけど、ちょっとね。
0573名無しさん@1周年
垢版 |
2017/10/20(金) 02:59:51.65ID:ffFeT1z20
さらっと間違い書きまくってるなw
近所のwifi見るとssisステルスにしてる奴は自分以外にいない。
あとは皆製品デフォルト。
0574名無しさん@1周年
垢版 |
2017/10/20(金) 03:21:26.06ID:4A5QSZ5k0
勘違いしてる人が多いけど暗号が解読されるのは端末〜APまでの区間の暗号(WPA2やWEP)であって端末からサーバまでの暗号(httpsやVPN)は影響を受けない
オンラインバンクやオンラインショッピングを無線LANで利用する場合二重に暗号化されるため今回の影響はない
従って影響は限定的

職場で無線LANを利用していて機密情報を端末〜サーバ間を暗号化せず利用していると職場近くからなら傍受し解読可能という話
0575名無しさん@1周年
垢版 |
2017/10/20(金) 05:00:51.26ID:EB7hnsnr0
>>534
別に人間が傍に居る必要はない
金持ち狙ったバッテリー同封のスティックPC付き防水箱の攻撃バリエーションが増えるんじゃないかと
0577名無しさん@1周年
垢版 |
2017/10/20(金) 11:24:31.07ID:Hf39z6bu0
■ハッカーが可能な事
・コンピュータとルータの間のWi-Fi通信の一部に割り込むこと
・WPA2暗号化されたトラフィックを復号化して読むこと
・一部のデバイスに対しパケット・インジェクション攻撃を行うこと

■ハッカーが不可能な事
・Wi-Fi範囲外の遠隔地から攻撃を行うこと
・Wi-Fiパスワードを盗むこと
・HTTPSで暗号化されたトラフィックの内容を読むこと

ただし、スーパーハカーなら遠隔地からでも範囲内にBOT拠点を生成する事が可能かも知れない
0578名無しさん@1周年
垢版 |
2017/10/20(金) 11:26:54.68ID:93nl1zq+0
Wi-Fiに関してよく分からない部分。
1.AESは暗号化方式だが、
今回の案件、認証方式WPA2の脆弱性発見による影響はあっても、暗号化方式AESがクラックされた訳ではないので、
既知のWPA2の脆弱性を埋めれば今回の問題は収束。
2.旧認証方式のWPAや新認証方式のWPA2は、どちらも暗号化方式AESがあるが、
認証と暗号化がどう結び付いているのか。
3.今回の報道では暗号化方式WPA2と書かれている意味。2.とは言葉が違う。
4.MACアドレス認証は万全なセキュリティーではない。
誰か詳しい人頼む!

参考に
下記2社共確認作業中・サイト随時更新・ファームウェア更新予定(2017/10/20現在)
NEC Aterm
トップ→最新情報の所を確認
http://www.aterm.jp/product/atermstation/
バッファロー
トップ→お客様サポート→お客様への大切なお知らせ→重要なお知らせの所を確認
http://buffalo.jp
※パソコンとスマホではサイト構成が一部異なります。
0579名無しさん@1周年
垢版 |
2017/10/20(金) 11:45:07.32ID:93nl1zq+0
上に矛盾するかもだけど、
WEP WPA-AES WPA2-AESなどは無線部分の暗号化方式。あくまで電波に乗せる信号の暗号化に限った部分。
下記の通信プロトコルは暗号化されたプロトコルばかりではなく、生の暗号化されていない信号で機器同士がやり取りする場合もあるので、
電波が届く範囲内なら誰でも傍受出来てしまうので、
電波に乗せる信号の暗号化を行なう必要がある。
SSL TLS VPN DTCP-IPはWANやLANなどに繋がる機器同士の通信プロトコルの暗号化方式。

なので、無線部分がセキュリティーで全く保護されていない(電波部分が暗号化されていない)、
フリースポットなどでも、
httpsで始まるサイト閲覧やVPN通信などは情報漏れしないまたはし辛いと言われるゆえん。
0581名無しさん@1周年
垢版 |
2017/10/20(金) 12:38:59.33ID:kBQdo0C30
しかしこの時点で3キャリアから全く反応無しか
古いスマホは放置で隠蔽確定かな?
どこのメディアもその辺の追求が全く無いってのは確実に口止め入ってるよな
0582名無しさん@1周年
垢版 |
2017/10/20(金) 12:54:08.47ID:4A5QSZ5k0
>>578
1.その通り

2.認証と暗号化は別概念
認証とは接続した相手が正当な相手かを確認する作業でありパスワード認証や証明書認証などがある
暗号化は相手との通信内容を他者に解読できないように変換すること
無線LANにアクセスする際に入力するパスワードは認証パスワードであって暗号化パスワードではない
暗号化パスワードは自動で決定され通常5分おきに更新されるため同一APに同一認証パスワードであっても暗号化パスワードは異なるため同一APの同一認証パスワードを使う他者が盗聴することは不可能
ゆえに公共無線LANの機密性は保証させる
3.WPA2:Wi-Fi Protected Access 2
これは厳密には暗号方式だけではなくIEEE 802.11iに定められた標準化規格に適合することを示す認証マーク
この認証に合格するには暗号方式だけでなく認証や暗号鍵管理機能といった包括的機能を有することが条件となる
4.MACアドレス認証は万能ではない
無線LANの暗号化範囲にMACアドレスは含まれておらず単純に電波を傍受するだけでMACアドレスは盗める
ただしMACアドレス以外の暗号化領域に認証による識別因子があれば仮にMACアドレスを詐称されても当然識別可能性
>>1の暗号化はあくまで無線LAN区間のみ、ゆえにEnd to Endの暗号化と併用することで盗聴やなりすましリスクは無くせる
0583名無しさん@1周年
垢版 |
2017/10/20(金) 13:13:29.19ID:Hjm6ZYZp0
いや公共LANはそれこそPTK生成する時の4-way handshakeのパケットさえ傍受できれば無防備だよ
もちろんhttpsなんかでの保護は有効だが
0585名無しさん@1周年
垢版 |
2017/10/20(金) 13:40:12.37ID:/EY7rGkY0
メールがダダ漏れなのはマズい
パスワード再発行のメールを傍受される危険がある
添付ファイルを盗まれる危険がある

アメリカでは政治家が私的メアドでやり取りして問題になったが
敵国がこれを全自動で傍受し続けるプログラムを開発済みだったら
政府の機密情報がダダ漏れになりかねない

最初にセキュ穴が発見されたのが7月だからもう完成、運用されてても
まったく不思議ではない状況。あの国たちなら徹夜で作り上げるだろう
0586名無しさん@1周年
垢版 |
2017/10/20(金) 13:41:56.39ID:4A5QSZ5k0
>>583
アホす
DH key exchange protcolって知ってるか?
お前の知識は20年前で止まってんのか
お前言う通りなら>>1の前に大問題になっとるわ
0590名無しさん@1周年
垢版 |
2017/10/20(金) 17:09:13.53ID:zpW8OL6y0
>>586
アホ?
最初にテンポラリ鍵を作る時は事前共有キーから派生させた鍵(PMK)で暗号化するしかないだろ
事前共有キーが既知の公衆LANは最初のPMKで暗号化される部分をキャプチャすれば誰でも復号できるんだよ
0591名無しさん@1周年
垢版 |
2017/10/20(金) 17:56:08.79ID:EA45Yjra0
公衆無線LAN狙いなら近くに同じ設定の偽AP設置するだけでやりたい放題だろ
0592名無しさん@1周年
垢版 |
2017/10/20(金) 18:07:03.74ID:Y35u3Az90
俺のルーターはキャリア・メーカー共に何のアナウンスも無い(´・ω・`)
0593名無しさん@1周年
垢版 |
2017/10/20(金) 18:17:39.79ID:U2fE4Dtp0
ある店の本物のWi-FiのAPにつないでたと思ったら、いつの間にか偽APに繋ぎ変えられてたみたいな話。
0594名無しさん@1周年
垢版 |
2017/10/20(金) 18:34:08.09ID:x2xSJp7M0
>>589
>>590
OK
お前らがDH key exchange protcolを理解してないことは承知した

>>582でも述べたけど認証パスワードと暗号鍵は別な
この基本的なところが理解してないから間違った結論に行き着く
何度も言うが最初から盗聴していれば暗号解読可能であるなら既に事件に発展している
その点はどう考えているのか?
0597名無しさん@1周年
垢版 |
2017/10/20(金) 19:14:36.24ID:fPrtb9dX0
鍵交換に公開鍵暗号が使えるのはWPA2-EAP (いわゆるエンタープライズってやつ) だけど
これはAP以外に外部の認証サーバが必要だから公衆無線LANでは使われんね
0599名無しさん@1周年
垢版 |
2017/10/20(金) 19:39:17.48ID:x2xSJp7M0
>>595
>>596
だ・か・ら・さ
暗号キーが分かれば複合できるのは当たり前だろ
カンペ見れば100点とれるのにって言ってるのと変わらんレベル
そのマスターとなるキーと認証パスワードは違うって言ってんの
何回言わせんだよ
実際にそれでクラック被害あったのか?
0600名無しさん@1周年
垢版 |
2017/10/20(金) 20:08:31.21ID:zpW8OL6y0
WPA2-PSKの場合マスターとなるキーは認証パスワードから作られるって何度言えば分かるのかな?
0601名無しさん@1周年
垢版 |
2017/10/20(金) 20:14:08.99ID:EB7hnsnr0
公開WiFiと自宅WiFiのどちらの話かで変わるよね
事前にパスワード分かってるのが公開WiFi
そうでないのが自宅WiFi
前提が噛み合ってないなら議論も意味ないんじゃねと思う
0602名無しさん@1周年
垢版 |
2017/10/20(金) 20:17:51.46ID:SvZknMrv0
前提はID:x2xSJp7M0が>>582で「公共無線LANの機密性」って言ってるんですが
勝手に話を変えないでください
0604名無しさん@1周年
垢版 |
2017/10/20(金) 20:47:37.38ID:/EY7rGkY0
これは政府主導で国民に注意を促すべき事案だ、安倍ちゃん早くー
国民の生命と財産を守りたいなら一刻も早く競輪を鳴らすべき
0605名無しさん@1周年
垢版 |
2017/10/20(金) 20:49:21.62ID:EB7hnsnr0
しかし>>599見る限りだとそこが噛み合ってないようにしか見えないが…
何であんたら常時煽り合ってるの?
落ち着いて会話すりゃすぐに相互理解できそうなのに

技術者ってやっぱコミュ力が重要だわ
知ってることをチーム内に軋轢なく浸透させられないとこうなる、ていうよくある事例だぞ
0606名無しさん@1周年
垢版 |
2017/10/20(金) 20:55:06.71ID:2ZWM3ORK0
>>605
パスフレーズが分かってれば解読できるという主張と
パスフレーズが分かってても解読できないという誤った主張が対立してるわけなんで
そこは対立してない
0608名無しさん@1周年
垢版 |
2017/10/20(金) 21:52:56.93ID:x2xSJp7M0
>>606

>>605が暗号キーをどうやって入手できるのかに言及がないのがいかんのよ
>>605の張ってるリンクはマスター暗号キーを入力したら復号できたであって
マスター暗号キーの入手方法に一切言及されてないのにリンク張って勝ち誇ってるのが間違い
いい加減疲れたよ
0609名無しさん@1周年
垢版 |
2017/10/20(金) 22:02:34.48ID:2ZWM3ORK0
>>608
いやパスフレーズそのまま入れるだけだよやってみりゃわかるって
PMKはSSIDとパスフレーズからPBKDF2で作る
0611名無しさん@1周年
垢版 |
2017/10/20(金) 22:14:57.26ID:G0Xsr9I/0
>>573
ステルスはむしろ危険。デフォルトのほうがまだマシ。
0612名無しさん@1周年
垢版 |
2017/10/20(金) 22:16:33.69ID:G0Xsr9I/0
>>574
でも、pop3でメール受けとると、メールのパスバレるよね。
0614名無しさん@1周年
垢版 |
2017/10/20(金) 22:26:45.02ID:ucXfO+qH0
この人達はね。
所詮口だけの素人なんだよ。
じゃソフト得意そうだから対策は?
と聞いても何も出来ない(¬∀¬)ねー。
無駄に暗号キーがーとか騒いでるだけ。
何も出来ないねー
所詮は自己満足だけー
俺は電波屋だからwifi絞れと言って回ってるけどな。
まぁ、-65dbm〜-80dbmに落とせば敷居内で安全圏だよ。
今回は暗号化キーを0キースルーさせてしまうから厄介なんだよ。
まぁWindowsは大型アップデートで対策済みで後は一部の親機側で対策しろと。
iosはこれからAndroidもこれからでメーカー側は知らん顔。
なら個人で凌ぐしかないじゃ。
0615名無しさん@1周年
垢版 |
2017/10/20(金) 22:35:23.71ID:ffFeT1z20
ルーターの電波は絞れても、クライアンほぼデフォで絞る機能付いてないだろ。
0616名無しさん
垢版 |
2017/10/20(金) 22:47:23.98ID:xVa5dbe50
Android6.0以降が対象となっているみたいだけど
それ以前のOSのVersionなら特に対応しなくても問題ないのかね?
まぁ
というより、古い端末だからメーカーのOSアップデートサポート対象外なんだろうがね
0618名無しさん@1周年
垢版 |
2017/10/20(金) 22:52:33.12ID:OFGjHQco0
139名無しさん@1周年2017/10/20(金) 22:51:24.84ID:OFGjHQco0
http://buffalo.jp/support_s/t20171017.html?ml=t171020
製品設定時に本体背面スイッチを「MANUAL」に変更し、かつ「WB」をスイッチで選択した状態でご利用の場合は、中継機能が動作しております。
0619名無しさん@1周年
垢版 |
2017/10/20(金) 22:53:10.67ID:l34BE/hF0
>>613
ステルスは名無しで飛んでるのがパソコンから見えるから
隠れてるわけではない
0621名無しさん@1周年
垢版 |
2017/10/20(金) 22:57:01.91ID:nPZQ7jvG0
公衆wifiや自宅アクセスポイントを解放してプロミキャスモードで繋いでみたところで
今は平文通信にはロクなデータ流れてないと思うけどな
0622名無しさん@1周年
垢版 |
2017/10/20(金) 22:57:59.19ID:dlzCa3uQ0
有線サイコー!
0623名無しさん@1周年
垢版 |
2017/10/20(金) 23:01:43.88ID:tdMWHrTWO
>>622
鋏でチョッキン!
0624名無しさん@1周年
垢版 |
2017/10/20(金) 23:04:56.94ID:Z6EK5ofL0
無線lanが認証に問題で繋がらなくなったけど、このせい?
0625名無しさん@1周年
垢版 |
2017/10/20(金) 23:10:36.75ID:4Z/S89R+0
元々怖いから公衆Wi-Fiは使ってない
0626名無しさん@1周年
垢版 |
2017/10/20(金) 23:17:46.61ID:fWZ6tipi0
英数62文字でゼロとかオーとか一とかエル使うと自分でも
間違えるよ。
0627名無しさん@1周年
垢版 |
2017/10/20(金) 23:25:21.00ID:jRq8gAFn0
また既存のものが使えなくなるのはまっぴら御免だ
0628名無しさん@1周年
垢版 |
2017/10/20(金) 23:29:20.07ID:5XngCYII0
WIFIが危険ってしきりにテレビで言ってるからみんなスマホ使うなよ
0633名無しさん@1周年
垢版 |
2017/10/21(土) 00:54:48.55ID:EaLKfeCL0
SSIDステルスにしているけど、ガンガン接続しにくるぞ
わざわざツール使ってスキャンする物好きがこれほど大量にいるとは思えないので、
タウンWiFiみたいな一般向けアプリに、ステルスも含めて全自動スキャンするような
お節介な機能でも搭載されたやつがあるのかねぇ
0634名無しさん@1周年
垢版 |
2017/10/21(土) 01:00:38.65ID:N1fhQPw80
ドコモから返答がきた
" Wi-Fiを経由して通信される場合には、暗号化された通信(SSL/TLS通信)をご利用いただくことで攻撃を受けるリスクを低減いただけると考えております。"だそうです。
 
0635名無しさん@1周年
垢版 |
2017/10/21(土) 01:08:16.90ID:nTXJjqdWO
踏み台にされて犯罪予告される訳じゃなくて通信内容見られるだけか
0640名無しさん@1周年
垢版 |
2017/10/21(土) 03:38:23.01ID:vKMNwu0E0
アンドロイドユーザーができる自衛策はアプデが保証されてる最近の機種に買い替えることだけかよ
これやばすぎだろ
ほんとどうするんだろうな
0641名無しさん@1周年
垢版 |
2017/10/21(土) 03:44:40.95ID:Q23JEAzj0
泥に限らず家庭や職場で使われてる旧い子機はほとんど放置だ
0644名無しさん@1周年
垢版 |
2017/10/21(土) 06:17:50.62ID:mwIjnzze0
>>584
アイオーデータみたいにNECも個別の対応発表してほしいもんだな
これはルーターモードなら大丈夫ですみたいな
0645名無しさん@1周年
垢版 |
2017/10/21(土) 06:42:17.30ID:ASt3E3UM0
電波の届く範囲に傍受・解読出来る奴がいる確率と、
隕石が頭に直撃する確率のどちらが高いだろうか。
0646名無しさん@1周年
垢版 |
2017/10/21(土) 06:50:19.66ID:0VKUP2fw0
>>645
比較対象が隕石なのは楽観的すぎる
公共WiFiスポットの近くに自動ハック用スクリプトを仕込んだモバイル端末が隠し置きされる可能性のほうが遥かに高い
0648名無しさん@1周年
垢版 |
2017/10/21(土) 07:06:37.18ID:PkYRgLa40
メールの受送信を一回傍受されたら第三者がメールにアクセスし放題になるからやばすぎる
アジアとか北のほうの国が一生懸命収集すると思われるから早い対策が急務
0650名無しさん@1周年
垢版 |
2017/10/21(土) 07:38:52.07ID:Fp68zRfQ0
>>648
今時平文のプロトコルでメール使ってるの?
この脆弱性はイーサネットパケットレベルの解読ができるだけで、SSL通信なんかの暗号が解けるわけじゃないんだから。
0652名無しさん@1周年
垢版 |
2017/10/21(土) 09:20:41.68ID:N1fhQPw80
>>643
見てみぬふりではなく"うちの製品だけど自分ところで対応しちゃ駄目だからキャリアに言って"と言う返答だったよパナソニックは
0653名無しさん@1周年
垢版 |
2017/10/21(土) 09:33:18.39ID:XqvO5ycR0
>>620
デフォならSSIDがばら蒔かれるのは君の家の近所だけ。
だけど、ステルスの場合は君が世界のどこにいても君のデバイスが常にSSIDを叫びつづける。
0654名無しさん@1周年
垢版 |
2017/10/21(土) 09:49:27.29ID:XqvO5ycR0
>>633
SSIDはステルスにすると、子機がSSIDをばら蒔く。

昔みたいに子機がノートパソコンのみで不在時は電源オフというなら、多少のメリットもあったかもしれないけど、今はテレビとかクロムキャストとか不在時も子機が家の中にあるからね。
0656名無しさん@1周年
垢版 |
2017/10/21(土) 11:44:50.73ID:mG1Lc55O0
通信を傍受されるよりも端末の中を覗かれたり、ウイルス仕込まれたりすることを心配しないと
0657名無しさん@1周年
垢版 |
2017/10/21(土) 12:33:07.27ID:EsdQy2nS0
>>651
WPA2による暗号化以外の暗号化を併用すればWPA2が復号されても攻撃者は解読できないのは当然
httpsやSSLも有効

>>654
>SSIDはステルスにすると、子機がSSIDをばら蒔く。

正確にはステルスにしようがしまいがAPに接続する際には端末からAPに送るパケットにSSIDとAPのMACが暗号化されず含まれる
したがって「ステルスにすると」は間違い
当たり前だがSSIDとMACを暗号化しちゃうとAPが自分に向けたパケットかどうか認識できないからね

>>655
家の鍵がピッキングで開けられると聞いたからドア解放してきくらいのマヌケ
WPA2のクラックツールを持ってるヤツは相当少数だがWEPのクラックツールは誰でも持ってるぞ
少なくとも10年以上前から出回ってる
バカなことはやめろ
>>1の脆弱性を発見した博士もそう言ってる
ま、ネタだよね
0658名無しさん@1周年
垢版 |
2017/10/21(土) 12:35:55.10ID:PkYRgLa40
>>650
ずっと使い続けてるメアドが平文のままって人は多いと思う
機密情報を扱うおっさん世代は特にね
0660名無しさん@1周年
垢版 |
2017/10/21(土) 13:04:53.41ID:EsdQy2nS0
>>659
もう少し調べてから書き込め
SSLやTLSには複数のセキュリティレベルがあり暗号化をネゴシエーションすら際はお互いが対応する複数のセキュリティレベルを提示しその中で共通する最高レベルのもを使う
悪意があるサイトなんかだと意図的にセキュリティレベルを下げておきわざと傍受する場合がある
対策は低いセキュリティレベルを対応外にすること
最近は大抵のアプリで対応している
0662名無しさん@1周年
垢版 |
2017/10/21(土) 14:12:04.09ID:PkYRgLa40
>>661
環境があってもユーザーが移行しないと意味無いんだよ
おっさん世代は今でも平文でメール送ってるのいっぱいいると思うぞ
0663名無しさん@1周年
垢版 |
2017/10/21(土) 14:12:17.30ID:ubPBVppa0
全然分からんのだけど無線LANルーターをルーターモードで使ってればまったく問題ないってこと?
0664名無しさん@1周年
垢版 |
2017/10/21(土) 14:16:51.20ID:KWR3pRQD0
最近じゃMUAが勝手に信頼度の高い認証方式から試すと思うぞ
Apple Mailはそもそもデフォルトじゃ平文認証は通らなくなってるし
0666名無しさん@1周年
垢版 |
2017/10/21(土) 14:27:30.80ID:qcvaxNuH0
老害貶めようと煽ったら自分の方が情弱でした、っていう今2chでよくいる情弱老害だね
昔情強気取ってた時から全く進歩がなくて、当時の知識でしゃべって情弱さらす典型的な例
0667名無しさん@1周年
垢版 |
2017/10/21(土) 14:29:26.26ID:R/EPdcA90
>>663
クライアント側が対応してれば問題ない
逆にクライアント側がこの脆弱性に対応してなければルータで何をやっても無駄
クライアント側が対応してなければVPNとか使うしかない
0668名無しさん@1周年
垢版 |
2017/10/21(土) 14:36:30.86ID:XqvO5ycR0
>>657
ステルスにすると、子機は自動接続のために、接続するときだけじゃなく、定期的にどこにいようとも、SSIDをばら蒔くようになるでしょ?
0669名無しさん@1周年
垢版 |
2017/10/21(土) 14:46:35.40ID:EsdQy2nS0
>>668
だからステルス関係無いって
ステルス無効ならAPがSSIDありのビーコン飛ばす
ステルス有効なら端末がSSIDありのパケット飛ばす
ステルスが意味あるのは接続設定している端末が無いときのみ

ステルス無効に大丈夫みたいな誤解を生むレスするな
0670名無しさん@1周年
垢版 |
2017/10/21(土) 15:04:31.85ID:R/6QfQVA0
>>668
その心配をするなら自動接続設定を切りゃいいだけじゃね?
ステルスかどうかは関係ない
0671名無しさん@1周年
垢版 |
2017/10/21(土) 15:19:50.32ID:ubPBVppa0
>>667
なるほど、ならスマホなりパソコンなりゲーム機なりの対応を待つしかないのね
ありがとう
0672名無しさん@1周年
垢版 |
2017/10/21(土) 15:35:55.44ID:f2H7NTjs0
>>669
おまえ、だいじょうぶか?
ステルスはむしろ危険ってレスだろ。

家以外、世界中どこにいても子機の回りでSSID吐くようになるんだぞ。
0673名無しさん@1周年
垢版 |
2017/10/21(土) 15:42:10.11ID:y5MppicQ0
>>672
それは自動接続にしてるからだろ。
外では WIFI オフにして LTE を使って、自宅に帰ってきたらオンにする運用にしとけば問題ない。

そもそも自宅の AP を使いもしない時に電源オンにしてるのが悪いんだよな。
とは言え、毎日電源をオンオフするのはめんどくさい。
部屋の電気をオンにしてる時だけ連動して電源がオンになる無線ルーター作ったらすごい流行ると思う。
0674名無しさん@1周年
垢版 |
2017/10/21(土) 15:43:17.40ID:EsdQy2nS0
>>672
アホかよ
>ステルス無効に大丈夫みたいな誤解を生むレスするな

ちゃんと読んでんのか?

>>672
>家以外、世界中どこにいても子機の回りでSSID吐くようになるんだぞ。

肝心のAPが無いところでSSID垂れ流して何のリスクがあるんだよw
バカはネット使うな
0675名無しさん@1周年
垢版 |
2017/10/21(土) 15:44:39.69ID:y5MppicQ0
>>674
いや、わざわざスマホが自分がつながる SSID をまき散らしてたら、
それをみて同じ SSID で偽造 AP を設置できるんだから、ものすごいリスクだろ。
0678名無しさん@1周年
垢版 |
2017/10/21(土) 15:59:41.44ID:f2H7NTjs0
>>674
SSIDが先にわかっており、それがある程度一般的な場合、辞書攻撃ができる。
0680名無しさん@1周年
垢版 |
2017/10/21(土) 16:33:26.01ID:f2H7NTjs0
>>679
すでに破綻してるやんw

ステルスの有無によるセキュリティの差なんて微々たるもの。
誰も一般人を尾行したうえで辞書攻撃なんてしない。
それにパスワードが十分に固いなら辞書も無意味。あくまで辞書で計算を手抜きできるだけだからね。
だけと、ステルスを有効にするとセキュリティが落ちるのは事実。実際iPhoneはステルスアクセスポイントに接続するとき警告を出すはず。

前提条件なしに「肝心のAPが無いところでSSID垂れ流して何のリスクがあるんだよwバカはネット使うな」
みたいなレスは害悪だ。生半可に知識があるみたいに見えるから、余計にたちが悪い。
0681名無しさん@1周年
垢版 |
2017/10/21(土) 16:46:21.62ID:PkYRgLa40
メールを平文でやり取りしてる人達を守るほうが先だ
携帯端末は暗号化されてるとしても固定回線では平文の人がまだまだいるはずだ
0682名無しさん@1周年
垢版 |
2017/10/21(土) 16:47:14.31ID:y5MppicQ0
>>676
AP 側のファームウェアを書き換えたら、
どんなパスワードで接続してきても接続OKにしてパスワードを抜き取る事も簡単だろうが。

クライアント側は、ランダム回数の敢えて誤ったPWで接続を試行して
正しくないPWのときに接続OK応答だったAPとは接続しないようにするべきだよな。
0684名無しさん@1周年
垢版 |
2017/10/21(土) 17:00:24.66ID:KWR3pRQD0
>>682
いやいやクライアントはパスワードなんて送らんから
送るのはテンポラリキーの計算に使う乱数だけ

偽APを設置して乱数を受け取ってもPMKを知らなければテンポラリキーは生成できないから
そういう方法の攻撃はそもそも不可能
0685名無しさん@1周年
垢版 |
2017/10/21(土) 17:00:32.76ID:EsdQy2nS0
>>680
お前アホかよ
辞書攻撃有効なら>>1全く無関係で攻撃成立するだろ
無線LAN通信するときはSSIDは必ずバレるんだぞ

>>682
それなら攻撃可能だな
もっとも盗聴可能なのはAP〜端末間だからそれほど影響ないけどな
0686名無しさん@1周年
垢版 |
2017/10/21(土) 17:01:52.90ID:EsdQy2nS0
>>684
バカは黙っとれ
マスターキーになるPSKもAPが送信するものだ
昨日論破されたのにまだいうか
0687名無しさん@1周年
垢版 |
2017/10/21(土) 17:04:22.83ID:KWR3pRQD0
>>686
アホか
PSK(PMK)送信したらパスフレーズ知らんやつも復号可能になるだろ
昨日のアホはパスフレーズ知ってても復号出来ないって言ってたんだよ
0688名無しさん@1周年
垢版 |
2017/10/21(土) 17:06:51.14ID:KWR3pRQD0
というかID:EsdQy2nS0が昨日のアホっぽいな
こいつまだWPA2-PSKの仕組みを理解せずに能書き垂れてるのか
0689名無しさん@1周年
垢版 |
2017/10/21(土) 17:07:34.57ID:f2H7NTjs0
>>685
おまえ、なにと戦ってるんた?
茶でも飲んでもちつけよ。

ステルスにはメリットが無いから止めよう。この意見に同意か不同意か?
それだけだよ。
0691名無しさん@1周年
垢版 |
2017/10/21(土) 17:15:49.51ID:KWR3pRQD0
認証パスワード(=パスフレーズ)とSSIDからマスター鍵を計算できるのがWPA2-PSKだって何度言われたら理解するの?
0692名無しさん@1周年
垢版 |
2017/10/21(土) 17:17:22.12ID:EsdQy2nS0
>>689
ステルスは
>>1の対策には無意味
しかしさほど技術レベルが無いヤツからパスワード無しAPを秘匿するには使える

これに価値を見出だすかは本人次第
私個人は無意味と思う
0693名無しさん@1周年
垢版 |
2017/10/21(土) 17:19:00.56ID:zXj9eUU20
仕組み知ってたらどうにかなるの?w
自分でパッチ組めるレベルでもないんでしょ?w
だから野良wifiにはつなげない。
送信最小に絞るこれしかないでしょ?
0694名無しさん@1周年
垢版 |
2017/10/21(土) 17:19:54.05ID:PkYRgLa40
つ LANケーブル
0695名無しさん@1周年
垢版 |
2017/10/21(土) 17:20:13.57ID:mG1Lc55O0
SSIDとパスワードがわかるなら同じ設定で近くに偽APを設置するだけでやりたい放題ですから
0696名無しさん@1周年
垢版 |
2017/10/21(土) 17:24:17.79ID:zvqdndo80
マンションだから上下左右の部屋から無線相乗りされた場合において
速度ダウンをする事を回避するために有線(有線専用ルーターを使用)にしてる。

おかげで天井近くの壁がLANケーブルのカバーがひたすら続いてる。
0697名無しさん@1周年
垢版 |
2017/10/21(土) 17:29:10.82ID:PkYRgLa40
>>695
証明書必須にすればいいのにやらないんだよね
0698名無しさん@1周年
垢版 |
2017/10/21(土) 17:31:59.85ID:eVdhHMhl0
質問なんだけど、無線親機のSSIDをステルスにしていてもヤバいというなら
SSID(とPassword)を例えば30分おきにどんどん変えていけば
いくらかごまかせるのかな?
0699名無しさん@1周年
垢版 |
2017/10/21(土) 17:32:28.73ID:UMoepQxi0
通信機器メーカー開発職だけどソフト担当者ザワザワしてるな
0700名無しさん@1周年
垢版 |
2017/10/21(土) 17:34:33.54ID:KWR3pRQD0
WPA2-EAPなら証明書使うようにできるけど
認証局のサーバを設置しなきゃいけないから個人や公衆WiFiで使うにはハードル高い
0701名無しさん@1周年
垢版 |
2017/10/21(土) 17:35:53.05ID:KWR3pRQD0
まあ今回の脆弱性は認証が破られるんじゃなくて通信の暗号化の強度が極めて下がるという問題なので
認証方式によらない話なんですけどね
0702名無しさん@1周年
垢版 |
2017/10/21(土) 17:36:03.55ID:f2H7NTjs0
>>692
レス追ってみろよ。おれは1の脆弱性については何もいっていない。ステルスで大丈夫って言ってる奴がいたから、それは違うと行っただけ。
0703名無しさん@1周年
垢版 |
2017/10/21(土) 17:54:05.84ID:EsdQy2nS0
>>702
オレは一貫して「ステルスの有無は無関係」だ
バカがステルス無効にすればいいと誤解しないためにもステルスを論点にすること自体反対

異論がなければ「ステルス」の使用を今後控えていただきたい
0704名無しさん@1周年
垢版 |
2017/10/21(土) 18:04:30.74ID:zXj9eUU20
ステルスはその場に居ない様に恰も見せかけてるだけだからね。
現実はそこに君らの電波がある。
なうてのハッカーには認識するのは造作も無いこと。
0705名無しさん@1周年
垢版 |
2017/10/21(土) 18:05:26.89ID:f2H7NTjs0
>>703
まず、君が噛みついてバカとか言ってた人たちのレスを読み直して、国語力を鍛えるべきだと強く強く思う。
0706名無しさん@1周年
垢版 |
2017/10/21(土) 18:10:16.97ID:zXj9eUU20
まーだやってるのか。
非生産的ないがみ合いは大人気ないからもう止めなさーーぃ。
0707名無しさん@1周年
垢版 |
2017/10/21(土) 19:09:03.93ID:LFUG8zsc0
自分の使っているルータは数日で対策ファームが来たじゃないですか。国内メーカーは何をやってますのん?
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況