WiFi WPA2 に脆弱性


■WiFi WPA2 に脆弱性

WiFi の WPA2 に脆弱性が発見された。

もう既に色々記事は出ているが、IPA も注意喚起している。
https://www.ipa.go.jp/security/ciadr/vul/20171017_WPA2.html

Heartbleed、ShellShock、POODLE など、

数年前から脆弱性に名前をつけることがはやっている。

どうも

・Branded Vulnerability

と言うらしいが、今回の脆弱性も名前がついている。

Key Reinstallation AttaCKs で KRACK らしい。

今回も結構無理くり感満載だが、まぁそれは置いといて。

脆弱性の仕組みについて比較的詳し目に書いているのは、

トレンドマイクロのセキュリティブログかと思う。

WPA2の脆弱性「KRACKs」、ほぼすべてのWi-Fi通信可能な端末機器に影響
http://blog.trendmicro.co.jp/archives/16162

内容としては、Man-in-the-Middle(中間者)攻撃により、

鍵を再設定(昔の鍵を再利用させる)ことができる、というもののよう。

これにより、暗号通信を解析して通信内容を復元することができる。

また、本サイト内の

『(ラズパイの)WiFi アクセスポイント化

でも利用している、

・wpa_supplicant のバージョン 2.4 以上

や、

・Android のバージョン 6.0 以上

では、鍵を 0 に設定させることもできる模様。

より詳しい仕組みを知りたい場合は、今のところ、発見者のサイト

Key Reinstallation Attacks
Breaking WPA2 by forcing nonce reuse
https://www.krackattacks.com/

を見るのが確実かなと思う。

あんまりちゃんと読んでないけど。

最初にこの脆弱性に関する記事が出始めたころは、

・WPA2 のプロトコルが破られた
・規格自体の問題を突かれた

などと書かれていたため、

『だったらパッチでは対応しようがないからどうすんだろなー?』

と思っていた。

が、結局の所、

・規格に記載の通りに実装すると脆弱性が含まれる

と言うことらしく、実装を変えてやれば対応できるみたい。

ということで、基本的にはパッチを適用する(アップデートする)で対応できる模様。

アップデートが配信され次第、アップデートを実施しておくことが大事。

今回の脆弱性は影響範囲も広いから、

・POODLE のように、次回以降の情報処理安全確保支援士試験に出るんじゃないか?

などと勝手に予想してみる。

はてさて、予想の結果はいかに…。




Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: ブログ タグ: , パーマリンク

コメントを残す

メールアドレスが公開されることはありません。

このサイトはスパムを低減するために Akismet を使っています。コメントデータがどう処理されているか知りたい方はこちらをお読みください