10周年のSPコンテンツ!
37

一番大事なことは、
スマホ・PC等にセキュリティパッチを当てる(最新状態を保つ)
無線LAN設定はWPA2 AES-CCMPを使っておくこと。よくわかんなかったら識者にまかせて触らない
の2点ですね。あと中途半端なデマに惑わされないようにちゃんと公式を確認しましょう。

詳細な情報は、
公式サイト:http://krackattack.com/
著者による解説ビデオ:https://www.youtube.com/watch?v=Oh4WURZoR98
を見るのが一番です。

. @jangcu
さて、公式のkrackattack.comが落ちてるっぽいので、何が必要かをまとめておくか。
. @jangcu
[WPA2のメモ 1] まず今回の脆弱性は、アクセスポイントとクライアント(スマホとかPCとか)の間での暗号化コネクションを確立するWPA2の4-way-handshakeと呼ばれるプロトコルの設計の穴を突いている。
. @jangcu
[WPA2のメモ 2] 中間者攻撃をすることで、持ってるカウンタ的な奴を強制的にリセットかけて攻撃者に都合のいい鍵とかを使わせちゃうことで、あらゆるWPA2暗号化データを復号できる可能性がある。以降、詳細は省いて、何をユーザとして待ってればいいかをメモっておくよ。
. @jangcu
[WPA2のメモ 3] まず何よりも慌ててはいけない。WPA2 AES-CCMPを使ってる人はひとまずそのまま待つこと。【ソレ以上に強い無線LAN暗号化機構は今のところない】。何を待てばいいかというと、スマホ・PCメーカ・アクセスポイントメーカのセキュリティパッチだ。
. @jangcu
[WPA2のメモ 4] 今回の攻撃は、WPA2の設計の穴とは言え「バックワードコンパチブルなパッチで対処可能」だ。最悪クライアントか、アクセスポイントのどちらかがセキュリティパッチ対応しなくても安全なWPA2として動くことができる。
. @jangcu
[WPA2のメモ 5] 特にクライアント側のメーカ、iPhoneならばAppleとかその辺、のメーカが対応するのを待とう。対応してくれれば、すぐにパッチを当ててアップデートしよう。
. @jangcu
[WPA2のメモ 6] アクセスポイントへの対処については、ちょっと慎重になって欲しい。まず何よりも【絶対にWEP設定に戻ろうとするな】。もし少しでも安全にというならば、TKIPとかGCMAを使っている場合は、まだマシなAES-CCMPを使うことを検討。あとはパッチ待ちだ。
. @jangcu
[WPA2のメモ おまけ] WiFiのパスフレーズ抜いてるわけじゃないからパスフレーズ変更する必要はないよ。変更しても意味ないよ
. @jangcu
[WPA2の今回攻撃のヤバさ 1] ええと、公式落ちてるので、ここからはキャッシュに残ってる文章をちょいちょい抜粋しながら、どの辺がヤバいかを書いていこうかなと思います。まず、どれくらいの機器が影響受けるかというと、【WPA2を使っている機器すべて】です。繰り返す。全てだ。
. @jangcu
[WPA2の今回攻撃のヤバさ 2] そんで何ができちゃうか、というと大雑把に言って「無線LANの暗号化の解除(復号)」です。つまりお前の通信まーるはーだかー!!です。中間者攻撃って言って、アクセスポイントとユーザの間に一人攻撃者が存在しちゃう状態で、この攻撃者にデータダダ漏れ
. @jangcu
[WPA2の今回の攻撃のヤバさ 3] あと、ビデオを見てもらったほうが分かりやすいんですが、何を通信してるかっていうのがわかっちゃうと、SSL(暗号化)とか掛けてるサイトとかにアクセスしても中間の攻撃者がそれを強制的にバイパスさせて生データ丸見えって攻撃も存在します。
. @jangcu
[WPA2の今回の攻撃のヤバさ 4] とりあえず見てみて、ビデオ。youtube.com/watch?v=Oh4WUR…
拡大
. @jangcu
[WPA2の今回の攻撃のヤバさ 5] ちょっとテクニカルな話をすると、WPA2 AES-CCMPならデータの復号をされる可能性が、TKIPとかGCMPだと書き換えやら悪意のあるデータ挿入やらやりたい放題が可能です。AESにしたほうがいいよって言った背景はこれね。
. @jangcu
[WPA2の今回の攻撃のヤバさ 5] 特にヤバいのがAndroidとLinuxで、めっちゃ簡単に複合できる暗号鍵をアクセスポイントとクライアントに強制させることが可能です(全部ゼロの鍵を再設定可能)。まあもうどうしようもないのでパッチを座して待つしかない。
. @jangcu
いいえ、コネクション確立時にへCSAビーコンを使ってクライアントの繋ぐチャネルを攻撃者のチャネルにスイッチさせて中間者攻撃を実現します。結果、PC-(チャネルA)-攻撃者-(チャネルB)-APとチャネル分割で近距離でリレーできます youtu.be/Oh4WURZoR98 twitter.com/tetsutalow/sta…
拡大
. @jangcu
[WPA2に対する攻撃に関する誤解] とりあえず間違った希望的観測は捨てていって欲しいので、WPA2に関して出回っている2つのデマを否定します。
. @jangcu
[WPA2に対する攻撃に関する誤解 1] 【AES-CCMPであれば安心】→ 嘘です。AES-CCMPであっても暗号化データを復号される可能性があります。TKIPおよびGCMPの場合は復号に加えてデータ改ざん・悪意のあるデータ挿入などの可能性が追加され、より悪いというだけです。
. @jangcu
[WPA2に対する攻撃に関する誤解 2] 【中間者攻撃だからAPとユーザの距離を離してその間に攻撃者を設置するという限定的状況では】→ 嘘です。APと攻撃者・攻撃者とユーザ間で別のチャネルを強制的に使わせることが仕様上可能です。したがってすべて近距離でも攻撃可能です。

コメント

. @jangcu 2017年10月17日
不安になったのでまとめておいた
資材部の懲りない面々 @FET_SHIZAIBU 2017年10月17日
なるほど。各メーカーの対応待ちか。(MSは対応済み報告あり)。iOSをいよいよ11にしないとかな?古めのスマホやルーター系が問題…
自転 @g_tenlow 2017年10月17日
iOSは11を安定させてくれない限りは中々に上げづらいのが難点。 ルーターのファームアップデートしても無意味だから端末のセキュリティアップデートが必要って訳か。 国産スマホ使いの人達(自分含む)のセキュリティアップデートは大丈夫なんだろうか?結構深刻な問題になるけど…
mi1000RR @m1000RR_M_DDC 2017年10月18日
キャリア物は泥8バージョンアップまでやらない可能性も捨てきれんなぁ…
ログインして広告を非表示にする
ログインして広告を非表示にする