■WiFi WPA2 に脆弱性
WiFi の WPA2 に脆弱性が発見された。
もう既に色々記事は出ているが、IPA も注意喚起している。
https://www.ipa.go.jp/security/ciadr/vul/20171017_WPA2.html
Heartbleed、ShellShock、POODLE など、
数年前から脆弱性に名前をつけることがはやっている。
どうも
・Branded Vulnerability
と言うらしいが、今回の脆弱性も名前がついている。
Key Reinstallation AttaCKs で KRACK らしい。
今回も結構無理くり感満載だが、まぁそれは置いといて。
脆弱性の仕組みについて比較的詳し目に書いているのは、
トレンドマイクロのセキュリティブログかと思う。
WPA2の脆弱性「KRACKs」、ほぼすべてのWi-Fi通信可能な端末機器に影響
http://blog.trendmicro.co.jp/archives/16162
内容としては、Man-in-the-Middle(中間者)攻撃により、
鍵を再設定(昔の鍵を再利用させる)ことができる、というもののよう。
これにより、暗号通信を解析して通信内容を復元することができる。
また、本サイト内の
『(ラズパイの)WiFi アクセスポイント化』
でも利用している、
・wpa_supplicant のバージョン 2.4 以上
や、
・Android のバージョン 6.0 以上
では、鍵を 0 に設定させることもできる模様。
より詳しい仕組みを知りたい場合は、今のところ、発見者のサイト
Key Reinstallation Attacks
Breaking WPA2 by forcing nonce reuse
https://www.krackattacks.com/
を見るのが確実かなと思う。
あんまりちゃんと読んでないけど。
最初にこの脆弱性に関する記事が出始めたころは、
・WPA2 のプロトコルが破られた
・規格自体の問題を突かれた
などと書かれていたため、
『だったらパッチでは対応しようがないからどうすんだろなー?』
と思っていた。
が、結局の所、
・規格に記載の通りに実装すると脆弱性が含まれる
と言うことらしく、実装を変えてやれば対応できるみたい。
ということで、基本的にはパッチを適用する(アップデートする)で対応できる模様。
アップデートが配信され次第、アップデートを実施しておくことが大事。
今回の脆弱性は影響範囲も広いから、
・POODLE のように、次回以降の情報処理安全確保支援士試験に出るんじゃないか?
などと勝手に予想してみる。
はてさて、予想の結果はいかに…。
Copyright (c) 2017 Webmaster of this site All Rights Reserved.