【IT】WPA2の脆弱性「パッチで対応可能」 Wi-Fi標準化団体が見解
■ このスレッドは過去ログ倉庫に格納されています
「WPA2」の脆弱性は、ソフトウェアアップデートで解決できる――Wi-Fiの規格標準化団体が見解を発表。
Wi-Fiの暗号化技術「WPA2」(Wi-Fi Protected Access II)にセキュリティ上の脆弱性が見つかった問題で、Wi-Fiの規格標準化団体であるWi-Fi Allianceは10月16日(米国時間)、「簡単なソフトウェアアップデートによって解決できる」と発表した。既に主要なメーカー各社は対応するパッチをユーザーに提供し始めているという。
http://image.itmedia.co.jp/news/articles/1710/16/ky_wpa2noalliance-01.jpg
脆弱性は、ベルギーのマシー・ヴァンホフ氏(ルーヴェン・カトリック大学)が複数発見したもの(コードネーム:KRACKs)。WPA2プロトコルの暗号鍵管理にいくつかの脆弱性があり、「Key Reinstallation Attacks」と呼ばれる手法で悪用が可能という。
Wi-Fi Allianceは、脆弱性が報告されてから直ちに対応に取り組み、加盟するメンバー企業が使用できる脆弱性検出ツールを提供、メーカー側にも必要なパッチを迅速に提供できるよう呼び掛けているという。ユーザーには使用しているデバイスで最新のアップデートを順次適用するように促している。
現時点で、今回の脆弱性が悪用されている証拠はないとしている。
脆弱性を発見したヴァンホフ氏は、このほど開設したWebサイトで脆弱性の詳細やデモ動画などを公開した。その中にあるQ&Aコーナーでは、脆弱性への対応などについて以下のように回答している。
ヴァンホフ氏が開設したWebサイト
http://image.itmedia.co.jp/news/articles/1710/16/ky_wpa2noalliance-02.jpg
・利用しているデバイスのアップデートを適用すること・?Wi-Fiのパスワードを変更する必要はない
・ルーターのセキュリティアップデートが必要ない場合もある(メーカーに問い合わせるべき)
・デバイスにパッチを適用するまで「一時的にWEPを使う」判断は間違っており、WPA2を使い続けるべき
・脆弱性を初めて外部に公開したのは2017年7月14日頃。実験に使用したWi-Fi製品のメーカーに連絡した
・私(ヴァンホフ氏)はバグの奨励金を申請しておらず、まだ受け取っていない
配信2017年10月16日 19時37分
ITmedia
http://www.itmedia.co.jp/news/articles/1710/16/news114.html
関連スレ
【IT】Wi-Fiを暗号化するWPA2に脆弱性発見〜対応のあらゆる機器が影響★2
http://asahi.2ch.net/test/read.cgi/newsplus/1508157720/ WEP使ってる馬鹿が全財産失って首釣りますように(ナムナム シャオミのつこてる
アップデートよくやるメーカーのだから対応するだろう
念のため今は海外から持ち込み品はおkなってるからな(国内販売や出力強化改造は相変わらずアウトだが)
昔だと電波法違反でパクられてたんで良い時代になった https://www.youtube.com/watch?v=rXWqWjfJZUg
オルガンライフ
Wi-Fiの暗号化が解ければ全て見られるだろw ブラウザとサーバ間が既にSSLで
暗号化されているから安心と言っているが、こいつ情弱過ぎるだろ >>103
httpsで暗号化されてれば、その通信に限っては大丈夫
WiFiは暗号化されたデータをさらに暗号化することになるので、
WiFiの暗号化が無効化されたとしてもhttpsの暗号で保護される
あとMACアドレスも偽装でぎるからMAC制限も意味なし SSL通信そのものが突破されたわけじゃないからSSL通信内は
それはそれで正解だろ。
ただ問題はそこじゃあない >>103
SSLで暗号化されてるから安全!って思ってたら、パケット書き換えられてhttpで繋がってました。
平文でパスワード抜かれてますっていうデモをやってたよ。 ズボンの下にはくパッチの語源って韓服から来てるらしいな
やっぱ起源に関しては韓国に勝てないなぁ 心配なら最初からhttps://と入力するんだな
デモのはhttpで繋ぐとhttpsにリダイレクトするタイプのやつだから パッチのリリースは実装してるメーカごと製品ごとに違う
リリースされないこともありえる 接続の瞬間が問題のようだな
田舎の自宅住まいではあんまり関係さなそうな話だ Wifi出力絞れよ。
どうせお前らは100%にしてんだろ。
家庭用なら家内で飛べば充分だろ。
ワザワザ数軒先まで飛ばす事はないだろ。 これって、WPA「2」じゃなくて無印の「WPA」だと大丈夫なの? @自宅のWiFiに繋いでいる端末でも攻撃される。
A@のアクセスポイント名隠して繋げればまず大丈夫。
BWiFiに繋いでなくてもWiFiオンにしておくだけで攻撃される。
Yes-Noで教えてくれ。 >122
問が可笑しい。
出題者に反省を求める。
いいから無知そんなこと気にしないでこれやってろ。
WPA2の脆弱性「KRACKs」、Wi-Fi電波出力を最小限にすることも推奨、全機器への対策は時間を要する可能性 -INTERNET Watch
https://internet.watch.impress.co.jp/docs/news/1087289.html
どうせ100%なんだろ?
いいから最弱にしとけ。 >>118
googleは作ったものをタダで使わせてやってるだけなんだから、訴えても無駄だよ。 >122
> @自宅のWiFiに繋いでいる端末でも攻撃される。
攻撃者が範囲内に居れば
> A@のアクセスポイント名隠して繋げればまず大丈夫。
ステルスSSIDはセキュリティには効果ない。場合によっては逆効果も
> BWiFiに繋いでなくてもWiFiオンにしておくだけで攻撃される。
お前のデバイスがSSIDばらまいていて攻撃者が同じ名前のAP立ち上げられたらヤバいかも ■ このスレッドは過去ログ倉庫に格納されています