https://japan.cnet.com/article/35108828/
『WPA2プロトコルの鍵管理に関する複数の脆弱性が見つかり、
「key reinstallation」と呼ばれる攻撃によって悪用可能 ...
脆弱性はプロトコルレベルの問題 ...
機器の実装状況などに応じて攻撃手法や影響は異なる可能性がある』
Key Reinstallation Attacks
Breaking WPA2 by forcing nonce reuse
https://www.krackattacks.com/
--> 10/25 追記、ここから
https://www.krackattacks.com/#norouterupdates の意訳
ルーターのセキュリティアップデートが無かったら
主な攻撃は 4-way handshakeに対するもので、Access Pointを悪用するのではなく、ターゲットクライアントを悪用します。
・・・中略・・・
ルータやアクセスポイントに対する攻撃を緩和するには、クライアント機能を無効にし、さらに 802.11r (fast roaming)を無効にすれば良いでしょう。
普通の家庭ユーザは、まず、ラップトップやスマホなど、クライアントをアップデートすべきです。
アクセスポイントにパッチ適用するだけで十分? またはクライアントだけでOK?
現状ではすべての脆弱なデバイスにパッチを適用すべきです。
・・・中略・・・
ただし Fast BSS Transition handshake (802.11r)をサポートするアクセスポイントのみ、脆弱な事に注意ください。
◆関連
自宅をハッカーから守る ホームルーターの安全を確保する4つのステップ――ESET (10/24)
http://www.atmarkit.co.jp/ait/articles/1710/24/news051.html
--> 10/25 追記、ここまで
『
問題の脆弱性が利用されると、 暗号化の際に鍵と共に利用される補助的変数(nonce)が、 本来はセキュリティ保護のためワンタイムパスワードのようにその 都度生成されるはずにも関わらず、 何度も再利用される恐れがあります。また、 問題の脆弱性を突くことで、復号化、パケットのリプレイ、TCP 接続への乗っ取り、HTTPコンテンツへのインジェクションなど が可能となる ...
対策は
・Wi-Fi接続可能な端末機器、ルーター、 ハードウェアのファームウェアは、
KRACK に対する更新プログラムが有効になり次第、直ちに適用する。
--> 10/18 次のまとめサイト追記
WPA2の脆弱性 KRACKsについてまとめてみた (10/16) http://d.hatena.ne.jp/Kango/20171016/1488907259
MS, Google, Apple, Aruba Networks, Cisco, Fortinet, FreeBSD Project, Juniper Networks, NETGEAR, OpenBSD, Red Hat, Ubuntu, WatchGuard, IODATA, BUFFALO, ヤマハ 他のパッチ情報リンク集こちらも参照
http://www.st.ryukoku.ac.jp/~kjm/security/memo/2017/10.html#20171017_wpa2
・VPNを利用する
通信の内容が暗号化されていれば傍受されていても内容を盗まれる ことはないので。
・Wi-Fi通信の到達範囲からしか攻撃ができないため、無線L AN の電波調査(サイトサーベイ)を実施する。
現在の無線LAN到達範囲を把握して、 初期に実施しているサイトサーベイと結果が変わっていないか確認 する。
また AP の監視を行い見知らぬ MACアドレスがないかなど監視する
・Wi-Fi のアクセスポイントの固有名を示す「SSID」を見直す
自社の Wi-Fi接続およびネットワークを不審者から特定されるのを最 小限に抑えるため、
』 (←一部編集しました)
--> 10/27 追記
・WPA2にも脆弱性が見つかる (10/18)
フリーWi-Fiを、安全に
フリーWi-Fiプロテクション
7日間無料
No comments:
Post a Comment