Oct 17, 2017

WPA2脆弱性「key reinstallation」

・Wi-Fi認証のWPA2に複数の脆弱性? 研究者が公表を予告 (10/16)
 https://japan.cnet.com/article/35108828/
 『WPA2プロトコルの鍵管理に関する複数の脆弱性が見つかり、
  「key reinstallation」と呼ばれる攻撃によって悪用可能 ...
  脆弱性はプロトコルレベルの問題 ...
  機器の実装状況などに応じて攻撃手法や影響は異なる可能性がある』

 Key Reinstallation Attacks
 Breaking WPA2 by forcing nonce reuse
 https://www.krackattacks.com/
--> 10/25 追記、ここから
https://www.krackattacks.com/#norouterupdates  の意訳
ルーターのセキュリティアップデートが無かったら   
主な攻撃は 4-way handshakeに対するもので、Access Pointを悪用するのではなく、ターゲットクライアントを悪用します。
・・・中略・・・
ルータやアクセスポイントに対する攻撃を緩和するには、クライアント機能を無効にし、さらに 802.11r (fast roaming)を無効にすれば良いでしょう。
普通の家庭ユーザは、まず、ラップトップやスマホなど、クライアントをアップデートすべきです。

アクセスポイントにパッチ適用するだけで十分? またはクライアントだけでOK?      
現状ではすべての脆弱なデバイスにパッチを適用すべきです。
・・・中略・・・
ただし Fast BSS Transition handshake (802.11r)をサポートするアクセスポイントのみ、脆弱な事に注意ください。

◆関連 
 自宅をハッカーから守る ホームルーターの安全を確保する4つのステップ――ESET (10/24)
 http://www.atmarkit.co.jp/ait/articles/1710/24/news051.html

--> 10/25 追記、ここまで

 WPA2の脆弱性「KRACKs」、ほぼすべてのWi-Fi信可能な端末機器に影響 (10/17)
問題の脆弱性が利用されると、暗号化の際に鍵と共に利用される補助的変数(nonce)が、本来はセキュリティ保護のためワンタイムパスワードのようにその都度生成されるはずにも関わらず、何度も再利用される恐れがあります。また、問題の脆弱性を突くことで、復号化、パケットのリプレイ、TCP接続への乗っ取り、HTTPコンテンツへのインジェクションなどが可能となる ...

対策は 
Wi-Fi接続可能な端末機器、ルーター、ハードウェアのファームウェアは、
KRACK に対する更新プログラムが有効になり次第、直ちに適用する。

--> 10/18 次のまとめサイト追記
 WPA2の脆弱性 KRACKsについてまとめてみた (10/16) 
 http://d.hatena.ne.jp/Kango/20171016/1488907259
MS, Google, Apple, Aruba Networks, Cisco, Fortinet, FreeBSD Project, Juniper Networks, NETGEAR, OpenBSD, Red Hat, Ubuntu, WatchGuard, IODATA, BUFFALO, ヤマハ 他のパッチ情報リンク集
こちらも参照
 http://www.st.ryukoku.ac.jp/~kjm/security/memo/2017/10.html#20171017_wpa2

VPNを利用する
通信の内容が暗号化されていれば傍受されていても内容を盗まれることはないので。

Wi-Fi通信の到達範囲からしか攻撃ができないため、無線LAN の電波調査(サイトサーベイ)を実施する。
現在の無線LAN到達範囲を把握して、初期に実施しているサイトサーベイと結果が変わっていないか確認する。
また AP の監視を行い見知らぬ MACアドレスがないかなど監視する

Wi-Fi のアクセスポイントの固有名を示す「SSID」を見直す
自社の Wi-Fi接続およびネットワークを不審者から特定されるのを最小限に抑えるため、
』 (←一部編集しました)

--> 10/27 追記
WPA2にも脆弱性が見つかる (10/18)


フリーWi-Fiを、安全に
 フリーWi-Fiプロテクション
 7日間無料



No comments: