【IT】WPA2の脆弱性「パッチで対応可能」 Wi-Fi標準化団体が見解
■ このスレッドは過去ログ倉庫に格納されています
0001ばーど ★
垢版 |
2017/10/17(火) 06:56:37.58ID:CAP_USER9
「WPA2」の脆弱性は、ソフトウェアアップデートで解決できる――Wi-Fiの規格標準化団体が見解を発表。

 Wi-Fiの暗号化技術「WPA2」(Wi-Fi Protected Access II)にセキュリティ上の脆弱性が見つかった問題で、Wi-Fiの規格標準化団体であるWi-Fi Allianceは10月16日(米国時間)、「簡単なソフトウェアアップデートによって解決できる」と発表した。既に主要なメーカー各社は対応するパッチをユーザーに提供し始めているという。

http://image.itmedia.co.jp/news/articles/1710/16/ky_wpa2noalliance-01.jpg

 脆弱性は、ベルギーのマシー・ヴァンホフ氏(ルーヴェン・カトリック大学)が複数発見したもの(コードネーム:KRACKs)。WPA2プロトコルの暗号鍵管理にいくつかの脆弱性があり、「Key Reinstallation Attacks」と呼ばれる手法で悪用が可能という。

 Wi-Fi Allianceは、脆弱性が報告されてから直ちに対応に取り組み、加盟するメンバー企業が使用できる脆弱性検出ツールを提供、メーカー側にも必要なパッチを迅速に提供できるよう呼び掛けているという。ユーザーには使用しているデバイスで最新のアップデートを順次適用するように促している。

 現時点で、今回の脆弱性が悪用されている証拠はないとしている。

 脆弱性を発見したヴァンホフ氏は、このほど開設したWebサイトで脆弱性の詳細やデモ動画などを公開した。その中にあるQ&Aコーナーでは、脆弱性への対応などについて以下のように回答している。

ヴァンホフ氏が開設したWebサイト
http://image.itmedia.co.jp/news/articles/1710/16/ky_wpa2noalliance-02.jpg

・利用しているデバイスのアップデートを適用すること・?Wi-Fiのパスワードを変更する必要はない
・ルーターのセキュリティアップデートが必要ない場合もある(メーカーに問い合わせるべき)
・デバイスにパッチを適用するまで「一時的にWEPを使う」判断は間違っており、WPA2を使い続けるべき
・脆弱性を初めて外部に公開したのは2017年7月14日頃。実験に使用したWi-Fi製品のメーカーに連絡した
・私(ヴァンホフ氏)はバグの奨励金を申請しておらず、まだ受け取っていない

配信2017年10月16日 19時37分
ITmedia
http://www.itmedia.co.jp/news/articles/1710/16/news114.html

関連スレ
【IT】Wi-Fiを暗号化するWPA2に脆弱性発見〜対応のあらゆる機器が影響★2
http://asahi.2ch.net/test/read.cgi/newsplus/1508157720/
0003名無しさん@1周年
垢版 |
2017/10/17(火) 06:58:20.24ID:69B8S11U0
必死のパッチ!
0008名無しさん@1周年
垢版 |
2017/10/17(火) 07:11:46.84ID:1ACWXJRs0
パッチの季節となりました
0010名無しさん@1周年
垢版 |
2017/10/17(火) 07:13:17.40ID:ajqBvoq60
次のセキュリティ規格は導入されないの?
0012名無しさん@1周年
垢版 |
2017/10/17(火) 07:13:46.14ID:yAfRvmyM0
NEC AtermWR8500N使ってるけど、パッチ提供は絶望だろうなあ・・・
0014名無しさん@1周年
垢版 |
2017/10/17(火) 07:15:37.96ID:GF8vL+UW0
詳細文書を読んだけど、
AndroidやLinuxのWifiクライアントモジュールの脆弱性と合わせ技で致命的だが
他の機器だとパケットの復号化までは難しいらしい。

Andriod端末の50%は簡単に架空のWifi接続先に誘導出来るそうな。
0015名無しさん@1周年
垢版 |
2017/10/17(火) 07:15:59.15ID:mZiTJLLR0
WDのくじで無線LANルーターが当たった
もうケチとは言えない
0016名無しさん@1周年
垢版 |
2017/10/17(火) 07:18:19.11ID:PbbAixDc0
>>14
やっぱ古いAndroidは使えないって事かな?
0017名無しさん@1周年
垢版 |
2017/10/17(火) 07:20:35.34ID:GF8vL+UW0
Wifiクライアントモジュールwpa_supplicantを使用するOS、
つまり最新バージョンも含むandroidスマートフォンは、
Wifiのネゴシエーション時にキーを偽装しオールゼロのキーをインストールする事が可能だそうな。

これによりTCPパケットの復号も偽装も何でも可能で、キーの解読すら必要無いというダダ漏れ状態になってる。
0019名無しさん@1周年
垢版 |
2017/10/17(火) 07:27:09.25ID:GF8vL+UW0
>>16
Andriod6.0以降もこの脆弱性があると書かれてるし、デモで使われてるのもandroid。
デモではアンドロイド端末が1秒で陥落して、https接続なのに外部端末から平文に復号化されたパケットダンプ取られてる。
https://www.krackattacks.com/

パッチが出ないAndroid端末は終わりだな。
0020名無しさん@1周年
垢版 |
2017/10/17(火) 07:38:05.48ID:B5QiHnqj0
wifi機器で使ってるのは組み込みlinux何だが、この組み込みlinux用パッチが当てられないと、親機側もあかんってこと?
クライアントだけの一方通行の手順で問題が発生するだけで、親機側がlinux実装でも問題ないんかな
0024名無しさん@1周年
垢版 |
2017/10/17(火) 07:42:27.66ID:1h2mlqKf0
>>2
グロ
0025名無しさん@1周年
垢版 |
2017/10/17(火) 07:47:45.40ID:Ht2TT8st0
>>23
ターゲットにされるのはAndroisスマホだろ。
Wifi接続自動ONにしてる端末は、勝手に偽装されたアクセスポイントに繋いで、
平文同然のゼロキーを使った暗号通信を行う。
ネットとの間にプロキシを挟まれたら通信内容が平文で記録されるし、
偽装したhttpサイトに繋がれパスワードを抜かれる。
0026名無しさん@1周年
垢版 |
2017/10/17(火) 07:50:11.18ID:B5QiHnqj0
2chでandroidヤバイって書いてあるけど、マックが簡単に攻撃できるとは一切書いてなくてワロタ
0027名無しさん@1周年
垢版 |
2017/10/17(火) 07:51:18.01ID:aaxGmzbQ0
セキュリティホールひとつあるだけで狙われたらおしまい。
脆弱回避は不可能。
性善説の脆弱が露見すること多数。
0031名無しさん@1周年
垢版 |
2017/10/17(火) 08:00:15.82ID:VuEsJWSp0
パッチさん、コナンの奴が
0032名無しさん@1周年
垢版 |
2017/10/17(火) 08:07:20.65ID:ZCizioZq0
無線LANはセキュリティ無しで使うことも多いから上位層での暗号化はどうせやるしかないんで、どうでもいい話だな
0033名無しさん@1周年
垢版 |
2017/10/17(火) 08:10:22.01ID:huFkgoKs0
とりあえず安心だな。
AES-CCMPが破られたということではないらしい。

暗号化アルゴリズムではなく、プロトコル内の処理フローの問題だったわけだ。
0034名無しさん@1周年
垢版 |
2017/10/17(火) 08:12:49.94ID:Ht2TT8st0
問題はパッチの提供がされない古いAndroidは世の中に溢れかえってるという事実。
0036名無しさん@1周年
垢版 |
2017/10/17(火) 08:15:04.38ID:h5Nu2zA50
古いスマホは危険なので買い換えましょう^^
脆弱性特需やw
0038名無しさん@1周年
垢版 |
2017/10/17(火) 08:22:27.00ID:Ht2TT8st0
>>35
既にExploitが公開されてるから、そのコードを見て
googleは最新バージョンのパッチを作り、
メーカーは自社スマホのパッチを作り、
ハッカーはハッキングツールを作る。

その最中だろう。
0039名無しさん@1周年
垢版 |
2017/10/17(火) 08:23:38.14ID:gMd/UAKa0
これって悪意を持ったapに接続しなければオッケーってこと?
0040名無しさん@1周年
垢版 |
2017/10/17(火) 08:23:38.37ID:f2OO58Ix0
そんなもんどうせ誰も当てんよww
いまだにWEPとかつかってるところは多いよ
0041名無しさん@1周年
垢版 |
2017/10/17(火) 08:26:39.46ID:BS/tvlrZ0
>>38
結局ルータのファームも上げないとダメなような、それでもイタチごっこだろうけどやらないとどうにもならないのでは
まあPC無い人はルータいじるのめんどくさそうだからどれだけの割合で入れるか微妙かもしれないけど
0044名無しさん@1周年
垢版 |
2017/10/17(火) 08:34:24.37ID:h5Nu2zA50
マジかよ
こりゃあLTE高速通信のみで使わないとダメだな
余裕を持って容量も多めにしとかないとな
0045名無しさん@1周年
垢版 |
2017/10/17(火) 08:50:48.41ID:0aOZeVsu0
>>39
つか、WPAプロトコル実装のバグのようなもんだから、悪意を持った奴がAPを攻めるってことかと
004839
垢版 |
2017/10/17(火) 09:00:30.32ID:adb11TQp0
>>45
基本的にはクライアント側の問題でしょ
0049名無しさん@1周年
垢版 |
2017/10/17(火) 09:19:53.61ID:Ht2TT8st0
>>45
逆だよ。
AndroidやLinuxのWifiクライアントモジュールのバグとの合わせ技でパケットを自由に書き換える。
0050名無しさん@1周年
垢版 |
2017/10/17(火) 09:28:01.27ID:WNoOE+WY0
プロトコルの仕様レベルの問題なのにパッチで対応できんのか?
0051名無しさん@1周年
垢版 |
2017/10/17(火) 09:29:59.16ID:btBnBHcF0
外でwifi接続して銀行とかに接続しなければ問題ないだろ。
0052名無しさん@1周年
垢版 |
2017/10/17(火) 09:43:12.88ID:tCA10h0W0
>>50 あふぉ?
0053名無しさん@1周年
垢版 |
2017/10/17(火) 09:46:35.56ID:yBafI4hq0
>>51
一応極力Wifiしないってことかな
自分の家のルーターに接続する時も確認しておくのがよさそう
0055名無しさん@1周年
垢版 |
2017/10/17(火) 09:49:46.41ID:yKkEJCe30
NSA:ちっこれもバレたか。まだあれがあるからまだ、いける!
0059ああ
垢版 |
2017/10/17(火) 09:59:52.87ID:3BzHcqns0
パッチギ
0060名無しさん@1周年
垢版 |
2017/10/17(火) 10:18:59.91ID:eBGO4oIh0
WPAよりWPA2が弱いのかよく分からん
同等の強度と説明してるメーカー
0061名無しさん@1周年
垢版 |
2017/10/17(火) 11:28:10.71ID:n3ZzlykK0
俺、Wi-Fiを解放しているから、接続して来た奴の情報を見てニヤニヤしてる。
0063名無しさん@1周年
垢版 |
2017/10/17(火) 11:53:40.29ID:Sg6pAaq+0
セキュリティソフト入れてるPCなら問題ないのか
泥でのWIFI接続を自重すればいいんだな
0065名無しさん@1周年
垢版 |
2017/10/17(火) 12:25:27.86ID:i1LBTw150
>既に主要なメーカー各社は対応するパッチをユーザーに提供し始めているという。
0067名無しさん@1周年
垢版 |
2017/10/17(火) 12:38:21.57ID:BI/LS4kL0
http://www.itmedia.co.jp/enterprise/articles/1710/17/news050.html
>米Microsoftは10月10日に公開した月例セキュリティ更新プログラムで、
>Windowsに存在していたWPA2の脆弱性に対処していたことを明らかにした。

>特に深刻な影響が指摘されているAndroidについては、米メディアThe Vergeの報道によれば、
>Googleが「数週間以内に」パッチを公開すると説明した。
>Google端末のPixelについては、11月6日の月例パッチで対応する予定だという。

>一方、AppleInsiderによると、AppleはmacOS、iOS、tvOS、およびwatchOSのβ版で、
>既にWPA2の脆弱性を修正済みだと説明している。

>LinuxはUbuntuやOpenBSDなどのディストリビューションがパッチを公開済み。
>ルータはNetgearなどのメーカーがパッチを公開している。

>Ciscoは複数の製品が影響を受けることが分かり、確認が済み次第、ソフトウェアアップデートで対処すると表明した。

おい!
日本企業も何か言えや!!!
0068名無しさん@1周年
垢版 |
2017/10/17(火) 13:33:02.23ID:s+2T1iQp0
こういう時に早い対応ができればいい宣伝になるぞ
早くしろよNEC
0069名無しさん@1周年
垢版 |
2017/10/17(火) 14:15:17.16ID:AfjE55360
Bluetoothの脆弱性(BlueBorne)見つかったばかりなのに、
次は無線LANかよ。
0070名無しさん@1周年
垢版 |
2017/10/17(火) 14:34:54.47ID:AfjE55360
泥機器はGoogle発のPixelやNexus機器を除いて修正パッチ当てる事が出来る様に成るまでが遅いw
修正パッチをGoogleがスマホ機器メーカーへ流し、
それから、スマホ機器メーカーが各機種に有ったパッチに手直しやテスト後にやっと放流。

スマホ乗っ取られて、Google鯖に一斉攻撃する様なウイルス出来るまでは、
この状態が続くだろう。

ユーザーがデータ抜かれようが、スマホがロック掛けられ身代金請求されようとも、
Googleは痛くも痒くもねーしなww
0072名無しさん@1周年
垢版 |
2017/10/17(火) 14:47:06.61ID:WW7+XJW+0
強制UpdateするWindowsは、良心的
か?
0073名無しさん@1周年
垢版 |
2017/10/17(火) 14:49:17.59ID:jrGpzkkq0
WPA2でWiFi接続できる俺の中国製アクションカムのパッチはまだか
0074名無しさん@1周年
垢版 |
2017/10/17(火) 14:52:06.04ID:Zxg26k8W0
>>73
いろんな所に接続してそうなカメラだなw
0075名無しさん@1周年
垢版 |
2017/10/17(火) 15:08:03.89ID:q+TTWlwR0
ラズパイもパッチが落ちてきた。
古いアンドロイド、無線プリンタ、ライブカメラ、この辺がどうなるかだが・・。
0076名無しさん@1周年
垢版 |
2017/10/17(火) 15:17:51.27ID:bwe9RAfA0
家の金融取引用のPCは、無線使わずPLC使って通信してるわ。
無線はこういう穴があるから信用していない。
SSIDとか暗号化キーとか、そういうのを設定しなければならないってのは
どうあがいたって穴があるということ。

せめて親機側でMACアドレス制限の設定はしておくべし。
まあ今回のは割り込まれて盗まれるみたいだから親機側で設定しても
無駄みたいだが。

バカにされてたPLCが光り輝いてきたな。
コンセント通信最強
0077名無しさん@1周年
垢版 |
2017/10/17(火) 15:21:51.02ID:AfjE55360
>>67
アイオーとか、バッファローが、
計画の無いVer.UP対応すると思う?

NECやYAMAHAまでが黙ってるのも痛いケド
0078名無しさん@1周年
垢版 |
2017/10/17(火) 15:27:37.88ID:AfjE55360
ブルーボーン対応パッチは昨日来たけど
この対策パッチはいつ来るんだろうなw
Zenfone3.ZE552
0079名無しさん@1周年
垢版 |
2017/10/17(火) 15:29:14.77ID:fYvecgMJ0
>>73
バックドア標準装備しているからアップデートする意味ないぜ。
0080名無しさん@1周年
垢版 |
2017/10/17(火) 15:30:58.22ID:SNwvat0K0
>>77
逆に考えると新型無線ルータの
爆売れ需要なんだけどな
0081名無しさん@1周年
垢版 |
2017/10/17(火) 15:39:17.95ID:dIZ64SdB0
被害額はいくらになるんだろう
0083名無しさん@1周年
垢版 |
2017/10/17(火) 15:49:24.24ID:dIZ64SdB0
本当にそうだろうか、未解明事件と関係あるかもしれん
0084名無しさん@1周年
垢版 |
2017/10/17(火) 17:38:41.05ID:bwe9RAfA0
ルーターが心配なら
せめてMACアドレス制限の設定をしておくことだろ。
登録していない端末とは通信しなくなるからな。
ただしどの段階で通信除外するのかは製品次第かもしれんが。

これからもイタチごっこだから
重要なPCはPLCを買ったほうが一生安全だぞ。
無線なんていつ割り込まれて盗み見やマルウェア埋め込まれるか
防げるもんじゃない
0085名無しさん@1周年
垢版 |
2017/10/17(火) 17:41:59.39ID:Zxg26k8W0
PLCにするなら有線でいいわ
0086名無しさん@1周年
垢版 |
2017/10/17(火) 17:46:26.33ID:EWp0CWmO0
必死のパッチや
0087名無しさん@1周年
垢版 |
2017/10/17(火) 17:46:29.44ID:+7r63XNo0
>>75
とりあえずルーターで複数の無線ネットワーク使えるなら、片方だけ危険な端末のために
使うって感じで切り分けとけば安全かな?
0088名無しさん@1周年
垢版 |
2017/10/17(火) 17:48:43.07ID:+7r63XNo0
>>84
PLCってPLC間の通信はWPAみたいので暗号化されてるのかね?
平文で通信だとなんかそっから漏れそうじゃん。電力線から漏れる電磁波を傍受とか。
0089名無しさん@1周年
垢版 |
2017/10/17(火) 17:56:19.27ID:bwe9RAfA0
金融取引とかネット通販とか
カネがらみのPCに無線はそもそも危険なんだよ。
マルウェアに感染しやすいスマホなんて論外、アホ丸出しだわ。

どんだけ不正引き出しが増えてるのか、ちゃんと見てるか?
自分だけは大丈夫なんてあり得ないからな。

暗号方式なんて、いつそれを破るソフトがこっそり出回って
無線通信丸裸で割り込みかけられるか分かったもんじゃないからな。
無線で金融取引してるヤツはいずれ痛い目見るわ。

大事なPCは有線かPLCで通信すべき。
特にPLCがもっとも実用的で安心
0090名無しさん@1周年
垢版 |
2017/10/17(火) 18:00:42.25ID:bwe9RAfA0
>>88
もちろん暗号化している。
そしてPLCアダプター同士はMACアドレス制御しているから安心。
0091名無しさん@1周年
垢版 |
2017/10/17(火) 18:11:47.47ID:gyPQFZn80
>>67
Appleってwindowsやandroidに対していつも先手先手打って安全アピールしてるけどどうなってんの?
何でAppleだけが安全アピールなの?
中身がブラックボックス化してるからとか言ってるけどさあ、
製薬会社の陰謀論なんかと同じでライバル企業にウィルス撒き散らして自分達だけが安全ですよアピールしてんじゃねーのって邪推する人間も多いでしょ?
0092名無しさん@1周年
垢版 |
2017/10/17(火) 18:14:44.01ID:59WfodDM0
>>91
Appleが修正してないセキュリティホールは無かったことになるからな
Flashよりガバガバなんやで
0093名無しさん@1周年
垢版 |
2017/10/17(火) 18:49:14.81ID:z8eRNdBq0
>>91
そのソースが不正確なだけ。
Appleがパッチを当ててるのは各ベータ版だけで、
実際の配布は次期アップデートまで待たされる。
どのベンダーも8月にはこの脆弱性について知ってるから準備はしてるよ。
0094名無しさん@1周年
垢版 |
2017/10/17(火) 20:23:13.46ID:IR6LsTGR0
PLCなら有線LANを引くわ
そしてmacアドレスフィルタリングはザル
0095名無しさん@1周年
垢版 |
2017/10/17(火) 22:25:09.60ID:LIICg8E00
>>91
AndroidもiPhoneも「アップデートしてれば」安全
アップデートしてない(できない)Androidがいっぱいあることに比べて安全なのは事実

Androidもアップデート降って来てれば安全

逆にアップデートしてないiPhoneは危険
0097名無しさん@1周年
垢版 |
2017/10/17(火) 22:46:12.73ID:FcWb+33Q0
>>94
SSIDステルスとMACアドレス制限は無意味と知りつつ申し訳程度にするものと思ってるw
0098名無しさん@1周年
垢版 |
2017/10/18(水) 06:47:18.98ID:PA5GtJqb0
>>97
それをやってないとド素人でも入りやすくなるしね。コストのかからない方法をセキュリティベンダが必要以上に貶めすぎ。
0100名無しさん@1周年
垢版 |
2017/10/18(水) 17:37:27.40ID:Up3EuJKN0
住宅密集地だから凄い数のWi-Fi拾うけど未だにWEPの奴もいるぞ
わざわざめんどくさいことしないでそっちやるんじゃねーの
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況