Wi-Fiの暗号化に使われるWPA2プロトコルに脆弱性があり、攻撃を受ける可能性があることが明らかとなった。12月4日〜7日にイギリス・ロンドンで開かれるセキュリティイベント「black hat Europe 2017」で、博士研究員のMathy Vanhoef氏が、この件に関する詳細を解説する。
これによれば、WPA2セキュリティプロトコルにキー管理に関するいくつかの脆弱性があり、キーの再インストールを利用して攻撃できるという。プロトコルレベルの問題のため、標準に基づいて実装されたものに関して、すべて影響を受ける可能性があるという。
また、パーソナルWPA2でもエンタープライズWPA2でも影響を受けるとしており、チームがテストしたすべてのクライアント、およびアクセスポイントで攻撃が有効だったという。
http://pc.watch.impress.co.jp/docs/news/1086255.html 接続ポイント名をステルスにしても意味ない
パスワードをながーーーーーーーーーーーーーーーーーーーーーーーーーーーーーく
ふくざーーーーーーーーーーーーーーーーーーーーーーーーーーーーーつにしろよ
本回線の端々でファーウェイ製を使ってる時点であうと
NTTなんかが貸し出している光ファイバー → 無線ルーターが全滅。
>>15
というか、今、販売してるコンシューマー向けはほぼ全滅だろ WiFiのアクセスポイントが暗号鍵を書き換えているのかという疑問。
ワイワイだのSIMだのよくわからん専門擁護だらけの世の中になったけど、
ネットもパソコンもカラゲーも使わいオレにはなんら無関係が一切ないな。
安心しろ
俺たちの持ってる情報なんて何の価値もないから
おまいらのWIFIはダダ漏れ。
なんでもばれている。
LANケーブル引くことを進める。今からでも遅くない。
たぶん鍵の解析より、自分の作った鍵に書き換えるというテクニックなんだろうが...
まだ詳細がわからんけど
たぶん変なパケットを送り付けて乱数発生器の内部状態をコントロールして
鍵スケジュールが分かるような状態にされちゃうんじゃないかな
通信読み取りよりも
APの乗っ取りなりすましの危険性って感じかな
RADIUS認証かましててもダメなのかどうかが
分からないよな
出力弱くして自分の家の中でしか受信できないようにしておけばまず大丈夫だろ
>>31
接続が成立していないWiFi端末から内部が書き換えられるのか疑問だなぁ。
鶏が先か卵が先かの世界。
インターネットにつなぐなとか
ルータの電源入れるなとかw
スマホやタブレット使わなきゃいいだけだ。
そしたらPCを有線で繋げばおk
っま、俺は自宅じゃ元々有線だし、
外出先じゃSSLVPN自宅ゲートウェイ経由だからとりあえず気にしないけどな。
Wifiなんか使ってるやつアホだろ おれはLANポートのない軽量ノートも
Wi-Fiプログラム削除してUSBでLAN接続してるで
普通のWebサイトやアプリはSSL通信してるから
WiFiの暗号キー盗まれたら即お前らの秘密がダダ洩れってことにはならないんで
そんなに慌てる必要ない
ダダ洩れ度で言えば有線ネットワークにスニファーしかけられるのと同じレベルで
誰にでもできるし今現在も世界中で行われてるネットワーク解析の一部だから
とりあえず、AES-TKIPに変更しとけばいいんじゃね?
これはプロトコル制定前から想定されたセキュリティ問題だね。
rekeyが突破されることは予測されていた。時期的にも予定通り。
enterpriseはおそらく理論上突破可能なだけで実際には有効な時間では突破困難。
pre-shared-keyはちょっとまずいかもしれないけど、すぐ対策は打てる、
そんな程度の話。
これってMACアドレス制限をしていても
だめなんだろうか?
偽APを設置した方が釣れると思うがな。
特に公衆LANのフェイク。
>>2
自宅やモバルーなら普通に長めのキー使ってれば問題ない
現実的な時間での突破はどの道不可能
後は他人のAPにはつながないようにする やばいじゃん
かなり影響範囲広そうだな
面倒だけど、なるべく有線LAN使うしかないってことだろうか
>>46
それすら書き換える話を聞いた事あるから、恐らく駄目だな。 トランシーバーで情報を音声に変換してやりとりしてるからウチのセキュリテーはさいつよ!!
3BYTE/Sくらいかな
>>45
.1xも影響があるとは書いてあるけどAESだしな
というかNGの場合はマズすぎる
それにしてもVanhoefのアイコンが胡散臭すぎる >>49
MACアドレスなんて偽装するのは
Excelの環境ファイル名変えるくらい簡単でしょ なあに電磁波攻撃で全ての電子機器はアウトになるからw
家はWPA2のみで一応SSID表示させないようにしてるけど大丈夫かな
おまいら、
むかしはな〜
LANとか言わなかったんだ
構内回線とか言っていたんだよ
ま〜電電公社の時代だけどもな。
まーこれを機に有線にするわ
電気代ゼロ繋がらない事ゼロ速度安定安心高利回りマイナス面が見つからない!
>>8
プロトコルレベルでアカンのにルーター買い替えに意味あるのか 勘弁してくれ。
WPA2が駄目ならどうしようもない。
MS-CHAPv2がやられたVPNみたいなもんだ。
>>61
SSIDステルスの質問多いな
例えば黒いニャンコが暗いところで隠れてるくらいのレベルかな
電気つけたら丸見え とりあえずMACアドレスで接続制限するしかないのかなー。
でも、MACアドレスも偽装できるからだめか。
うーん、こまった。
秋葉の裏路地でWPA2解読モード付きの商品が売られたら、
いよいよアウトだろうな。
ウチのwifiパスワードはomangemange
見つけてみろや
>>70
MACアドレスは変更できるし、Wifi監視ソフト(Free)で十分周辺に流れている
子機のMacアドレスが生のままみほうだい、
つまりMACアドレスは故意でハッキングする人にはまったく意味がない、 ステルスって見えない事にしましょうねってレベルだから
悪意ある侵入者には無意味
>>59
偽装は簡単なのは確かにだけど
アクセス可能なMACアドレスを特定するのも簡単なの? >>79
アクセスできてるMACを確認するだけでよろし >>84
それをここで言うのは「おまえはインターネットを使う必要なし」と言う事と同義なのでは? 通信より胡散臭いサイトにアクセスした方が100倍やべーけどな
>>2
攻めるしかない
世界中のパソコンやスマホからお宝画像を盗み出せ! アングラな工作員とか、キーのかかったWi-Fiに接続するツールとか使っていそうだ。
うちのwifiは
パスワード225桁あるから
スーパーハカーでも無理っしょ
よゆーよゆー
>>93
覚えられなくて、紙に書いてモニタの下に貼り付けてある罠w "Wi-Fiの電源切ったら隣の部屋から悲鳴"ブームが来るのか
>>68
それは対策として効果が弱いって話だけど、
ステルスの問題は弊害が大きいところ
自宅でステルスSSID使ってる奴が、端末をwifi切らないで外に持ち出すと、
隠してあるはずの自分ちのSSIDを大声で叫び出すw
なんせ子機から呼び出さないと接続できないようにするんだから、親機から離れるとそうなっちゃう
詳しい奴はその呼び出しプローブ通信も制御するけど、普通は無理 >>100
ステルスしなきゃしないで自宅で丸見えじゃん httpsなら大丈夫みたいね。でも迂回される恐れありってやっぱやばいんかい。
Most banking and online shopping websites use https, an encryption technique that protects you from this flaw.
(this flowとはKrack Attackと呼ばれているWPA2への攻撃の事を指してる)
Although websites or apps may use HTTPS as an additional layer of protection, we warn that this extra protection can (still) be bypassed in a worrying number of situations.
a worrying number of situationsについてはいくつか例が上がっているが、ブラウザは
大丈夫らしい。個別のアプリ便利やのになぁ。VPNさえあかんってなんやねん。
公共Wi-Fi完全終了ってことで。
偽アクセスポイント使ってやる中間者攻撃だから
正規のAPと通信してると確証が持てれば問題ないよ
>>100
出先に必ずハッカーが居て移動してる人のSSIDを常に監視してるんだ
それで瞬時に擬似APN作って乗っからせて端末の情報盗むんだ
スパイにでも狙われてるのかな? >>102補足すると
迂回されるのはあくまで可能性があるって話だから、VPNは使った方が
確実にましではあります。でもそれでも万全ではないかもと。 >>104
でも芸能人とか含めて重要人物なら普通にやばいよな。その気になればいろいろできそうだわ。
一般人でも実はストーカーやらおかしな人の関心引いちゃうとかないとも言えない(?) >>101
丸見えでも事前共有キーがわからなければ危険は無い
今回の脆弱性は事前共有キーを突破出来るという話じゃない
事前共有キーが十分複雑で長い設定ならMacフィルターやSSID隠蔽なんて有っても無くても変わらん
ドラゴンボールで例えると、セルゲームに戦闘力5のおっさんが応援に駆けつけるレベル LANケーブルにしてこのスレに来たら女の子にもてると聞いたんだが・・・
もう日本国内は、日本語のSSIDでいいんじゃないか。
ハッキングする気も失せるような。
やべえ
俺SEだけどこれの回避策として
顧客にWEP提案しちゃったよ
2ch見て焦った
明日連絡取るわ
別に死ぬほど恥ずかしいサイトに繋げてるわけでもないのだけれど
何が脅威になるの?やっぱカードでネットショッピングとか??
>>111
SEがそんなことやらないw
自称SEで実際はただの営業だろ google「7日間で対策しろよ。出来ねぇと攻撃方法晒すからな。」
WiFi
IEEE 802.11シリーズ
WiFiでないシリーズ
IEEE 802.15シリーズ
Bluetooth(IEEE 802.15.1) - モバイル機器向け
Ultra Wideband(UWB, IEEE 802.15.3a)
ZigBee(IEEE 802.15.4)
を使えばいい。
これ見てルータ設定見てみたら
以前どうしても繋がらない端末があった時に緊急避難で使ったWEP設定がセカンダリ側にまだ残ってた。
SSID隠しと、MACアドレスフィルタリングはかけてあったから何事もなかったと信じたい・・・
NECが対応してくれればいいけどフラグシップモデルだけど古い。
対応して欲しいぞ。
これから家族用のネット環境をタブレットからパソコンに戻す。
モバイルルータでもスイッチングハブを使えばイーサネットは増設出来ると言ってたから、
スイッチングハブと元は自作パソコンだから120WAC電源を買う
>>96
W01(auでファーウェイ製)を使ってるがパソコンで無線を繋ぐとなぜかモタモタする プロトコルの問題だから、仕様改定してファーム更新しないと駄目だな
対応ファーム配布までは電源OFF以外に対策ないだろw
とりあえず、ステルスにしとけ
プロトコルの問題だから、仕様改定してファーム更新しないと駄目だな
対応ファーム配布までは電源OFF以外に対策ないだろw
パッチ出来るかどうかなんて出来て当たり前レベルなんだから騒ぐ話じゃない
「情弱が」「何も知らずに」騒ぎにならないうちにひっそり解決出来るかどうかが問題
解決出来ないなら、踏み台にされたりなんだりで見えない被害が増大するよ
パッチがあるらしいけどNTTの光ポータブルってサポート期間終了してたわ。詰んだ。
>>127
問題ないとは言わないが緊急レベルでも何でもないのに
お前みたいな大騒ぎするバカが居るのが問題なんだよ 大部分のAndroid端末はメーカーがパッチ出さないだろうな。
>>119
ほとんどの機器にパッチは提供されない
ちょっとでも古いの使ってる奴は新しいの買うしかない
何が終了だふざけんな死ね WEPのアレみたいに飛び交ってるパケットを一定数キャプチャするだけで
鍵が割り出せるみたいなカジュアルな話じゃないから
個人レベルではそんなに心配する必要はないと思う
一般人としては、とりあえず何かできることとか、やるべきことはある?
パスワードの更新をしなければとりあえずは大丈夫か
ファームアップで対応できそうかねえ
買い替えとかめんどくさすぎるわ
>>132
だからkindlefireとかiphoneとかにしとけばよかったのにな
ちょっと性能がいいからって安物の中韓製買うとウィルスにおびえて暮らすことになる
今後はセキュリティ対応が最も重要になるわ
こんな今まで気にもしなかったところも対応せざるを得ないほど
ウィルスが深刻化ビジネス化してる >>104
特定の人狙うつーんじゃなくて、
プローブ拾って偽SSID立てて認証受付けを偽装するまでは自動化できて、
一般のスイッチや端末乗っ取ればそういう装置のバラマキも可能で、
そこで認証情報まで抜けるかどうかは別だが、
少なくとも低コストで無差別にステルスSSIDを使ってる端末の所在情報は収集できる
今すぐどうこうではないが、余計なリスクであることは確か
そういうリスクに比べるとステルスかける便益がほとんどないから
辞めた方がいいと言っている
十分なメリットがあれば、上記リスクを許容してもいいけど ヤフーニュースにソフトウェアパッチで対応とかいう話が出ているけれども、
10年前の端末でそれが可能なんだろうか?
>>137
たぶん一番パッチ出さないのは日系メーカー 現実問題としてWEPの時みたくタダノリ野郎が出てきてネットが遅くなり
最悪回線所有者が犯罪書き込みしてないのに警察が突然やってくる可能性があるってことか
>>36
俺と一緒だな。
家は有線、外は電話用ガラケー&iPhoneデータ通信だが、LTEでは格安SIMでLT2P+IPsecでVPN通して自宅から外に出てる。 暗号かけていないAPの近くに怪しい中国人が群がってたわ、あいつらスマホを水平にして、
ケーブル接合部に向かって話をしているけど、まるで一方通行のトランシーバーみたいに使ってる。
あれは何なんだ。
>>132
というより、この件はルーター側で一度使った鍵の再利用をしないようにしようという方向で各社が動いてる
wep対策では抜本的にルーターを変えてくしかなかったのと同じ >>148
使うルーターが限られてて自分で管理できるならそれが一番いい
一度使った鍵の再利用をルーター側が拒否するだけで、クライアント機器すべてが守られる
公衆wifIなどで信用できないapにつなぐなんて話になると
今回の問題以前でvpn張るとかしないといけないので今回の件はリスクにならない 情報来たけど2way-rekeyを禁止して通常通り4way-rekeyにするだけでOK。
サプリカント側対応でも行けるから大半はWindows updateで終わりだな。
>>140
>>>137
>たぶん一番パッチ出さないのは日系メーカー
正しくは、日系メーカーが委託しているコリアンや中華。 中継機は買い換えかな?
ファームウェアできればいいけれど
プロトコルレベルって具体的にどうすれば良いのか・・・
Windows10は10月10日の累積更新プログラムで対策済み
対応パッチを当てれば対策できるそうだ。後方互換性も取れるので、既存のものにも不都合はない
>>154
金出せば向こうだって対応する
金出さないから対応されない >>138
CSI サイバーにそういうエピソードあったな
路線バス車両搭載のフリーWiFi親機が乗っ取られてスマホから911通報ができなくなる
ウィルスを町中にばら撒くみたいな内容だった
あれも自宅やオフィスでWiFi使ってるスマホが街中でもずっと
APとの通信を継続し続けようとするのを悪用したような内容だった気がする そういえばずいぶん前に「freewifi」とかいうSSIDのピアが流行ってた時期があったなw
>>135
一般の人はパッチが出るまで待ってても十分だと思うけど、
デスクトップ等の固定PCも使ってるならルーターの設定で無線から有線の通信は不可に。
無線からルーターの設定変更も不可に。
ルーターで無線からの通信をフィルタリングして使うポートのみ開ける
ってとかじゃね? >>163
中継機能使うと問題ありで、単にルーターとしての使用は問題ないのか。 key replaceとあるが、APに設定されている鍵が恒久的に変わるの?
誰かソースくれ。
>>166
ちがう
通信の暗号化に使うパラメータが(本来は暗号化の度に変えなきゃいけないのに)固定される
Androidとかだと暗号化の鍵自体も0に固定されちゃうからリアルタイムで復号されちゃうおまけつき ☆ 私たち日本人の、日本国憲法を改正しましょう。総務省の、
『憲法改正国民投票法』、でググってみてください。
2017年10月22日(日)の衆議院選挙は、ぜひ投票に行きましょう。
平和は勝ち取るものです。お願い致します。☆☆
>>163
>>165
親機(APやRT)側・中継機・子機(クライアント)側を問わずで、
機種によって必要か否か異なる。
AP・RT・中継機・子機各モードを切り替えられる機種によっては、
モードにより脆弱性が内在する場合があり、更新が必要(NEC見てくれバッファローは不明)な場合もある。
参考になればと思う。 >>174
読んだが、くそ文章だとおもう。
とうに後半は意味不明
書く必要すらなかった >>174
筆者が蚊帳の外に居たのは分かる記事。
パッチの来てないAndroidでWi-Fiを使う事への不安と対策は何も書いてないな。 >なんとiPhone5s/6/6sはWiFiセキュリティ問題が修正されない
おぃw
>>178
iPadはもっとひどい扱い
マジでApple製品排斥運動するべきレベル iPhoneならサポートも長い
とはなんだったのか
>>180
誰が言ってるのよ
appleは古いものを切り捨てるのが特徴じゃないか セキュリティ面のケアが最も手厚い携帯端末というと現状何なんでしょうか
Macは別に5年以上前の機種でも最新OSにアップデートできるからどうでもいいんよ
>>184
ピクセルじゃねぇかね
GALAXYとかどの程度更新してくれるのか知らんが iPhoneなら昔の機種でも対応してもらえる!Androidは即切り捨てだからやっぱりiPhoneが最高!
と叫んでたキチガイApple信者が、iPhone6S/SEが切り捨てられた途端に掌返ししてKrackなんて危険でもなんでもないんだアップデートなんていらないんだと叫ぶようになっててとても面白い
全世界でキチガイApple信者のキチガイっぷりが明確になってる
11.1で6sに対応していないのは優先度的に後回しにされているだけと思いたい
>>188
ほっとくとリアルで切られる
まあアメリカの有志が訴訟チラつかせてでもAppleを動かすだろうけどな >>190
アメリカやイギリスでは法人向けにメチャクチャiPhone投げ売りしまくってて、今でも6Sを売ってる
(アメリカやイギリスだとiPhoneSEは人気がなくほとんど売れてない)
それがいきなりKrack放置になったんで、企業側も割りとマジでいまAppleに凸してる
しかもAppleは「わからない、確定したことは言えない」としか返答しないのでかなりカオスになってる
まあ訴訟間際になった頃にAppleが仕方なく動くだろう
んで企業が次に選ぶのはAndroid
さすがに今回のAppleは利用者のことを舐めすぎてる >>191
ダンピングしないと使ってもらえない時点で 古いiPhoneはそもそも脆弱性がないから対象に入ってないという話も出てるね
>>194
それ信者の捏造ソース
なんと論拠が
「Appleがアップデートしないってことは、それで問題ないってことだ、つまり脆弱性なんて最初からなかったんだ」
でしかなく、しかも自分で書いたそのレスを論拠だとそこら中で自分で拡散してるキチガイ
アメリカなどでも馬鹿なキチガイApple信者の妄想として扱われてる ただGroup Key Handshakeの方は脆弱性があるから
こっちはいずれにせよ修正しないといかんけどね
>>196
論文の内容をソースにするなら古いiPhoneについても脆弱性は「ある」以外ありえないわけだが?
言葉遊びで無理やり誤魔化しiPhone擁護しようとしてるAppleサルは巣に帰れ
セキュリティにおいてガセネ流してるやつがいることを警察に通報しておいた 古いiPhoneは大丈夫なのか、それとも危険なのか、どっち?
>>198
4-way handshakeの脆弱性は「ない」
group key handshakeの脆弱性は「ある」 >Windows and iOS do not accept retransmissions of message 3 (see Table 1 column 2).
>This violates the 802.11 standard. As a result, these implementations are not vulnerable
>to our key reinstallation attack against the 4-way handshake.
iPhone7でも駄目なのかよ。
Androidも駄目なのか?
>>199
危険
だからわざわざAppleはiPhone7以降だけは修正した
「6S、SE?、それより古いiPhone?とっとと買い換えろよwww」 by Apple AP側で4-way再送対策すればとりあえずOKよ
って言うか、WPA2自体の問題で完璧な方針が示されていない時点でデバイス側で勝手な対策しない方が良い
APとデバイス間の対策ポリシーが合ってないと繋がらねぇーってなる
再送自体は仕様で決められたものだ
問題はクライアントが再送を受け取った時に毎回nonceとcounterをリセットしてしまうこと
これだけ修正すれば互換性を損なわずに問題は解決する
>>205
全く違う
今回の件ではAP側の修正ではカードできないし、ルーターメーカーも散々これを明言してる
お前のことを警察に通報しておいたので弁明は警察にしろ AP側で対策できるとしたら再送自体をやらなくすることぐらい
まあ完全なworkaroundだから「修正」ではないけど
修正すべきはクライアント側
>>209
Ciscoはその対策らしいね
AP側の対策でGTKのInstall Timeの調整も有効みたいね
でもさ、公開されてる事なんだから恥ずかしいね 頑張ってるのは日本のAPメーカーの工作員なのかな
エンタープライズ用APは対策してるよ
>>184
wifi通信の使えない旧ガラケーのiMode >>215
そのサイトの内容はAppleの発表内容すら無視した完全にガセだ
そのサイトが言ってるようなことはAppleの発表に全く含まれていない >>220
ただし、CVE-2017-13080(グループ鍵ハンドシェイク時のグループ鍵再インストール)に関しては、iPhone 7以降で修正が入っているが、影響を受ける/受けない機種の記載がないため、iPhone 6s以前の状況に関しては状況が不明なままとなっている。 各社、無線ルーターの対処をやってるか?
Updateすら来ないのだがw
悲報
krack脆弱性のうちの一つであるCVE-2017-13080、
なんと発売から2年程度であるiPhone6S、2年も経っていないiPhoneSEですら修正されないことが全世界で話題となっていたが、
Appleはこれらの機種を脆弱性対象外とも明言せず、しかも修正もせず、
質問にも回答しない姿勢を決め込んでいる
そんな中、Appleからのソースも回答もないまま
マスゴミが「問題ないんだそうに決まってる」という確定情報にすり替えたタイトルの記事をネット上に流し始める まさに世紀末状態に突入
今あなたは、カネの力による情報工作を目の当たりにしている
http://pc.watch.impress.co.jp/docs/news/1089966.html
なぜAppleは情報を出せないのか
なぜマスゴミは情報もないまま「問題ないんだそうに決まってる」などという記事を書かなければならないのか
iPhoneの安全神話の裏側の闇は、非常に深い つまり、無線ルーター、Android、iPhoneと脆弱のまま使うしかないのか?
>>225
影響があるのは、端末だけなのか?
よくワカランな。 AP側でも被害を少なくする対策が可能だけど
そんな暫定対策が思い付くほど国内メーカーは頭が良くない
>>230
クライアントとして動作する中継モード動作の場合を除いて、AP側でできることはない >>232
少しは海外メーカーのAP側対策を調べたら? 基本的な部分が少し変わるからTELEC取り直しになるので
日本ではその対応はできないでしょう。
対応ファーム入れ替えたら国内で使用不可になるし、新しい番号の
配布は実質不可能ですし。
あと、WiFi CERTIFIEDロゴも消さないとだめですね。これは後追いで
復活するでしょうけど。
まあ、 >>223 みたいなことしてきたAppleが最悪ということはもう確定してるからな で、キャリアモデルに至ってはアナウンスすら始まってない泥助さんはどうしたらいいの?
オロオロしてたら良いの?
キャリアにやる気が無いんだからどうにもならんだろ
放置だよ
キャリアモデルでもとっくに修正済の機種が出始めてるのになあ
Appleキチガイは現実そのものを否定しているから本当に気持ち悪いね