アカウント名:
パスワード:
無線LAN製品のWPA2の脆弱性について [buffalo.jp]
無線LANの暗号化技術であるWPA2において、「KRACKs」と呼ばれる脆弱性があるとの発表がございました。本脆弱性はWPA2規格の「子機」機能の実装に依存する脆弱性であるため、WPA2をサポートする子機製品および中継機製品、また親機製品で中継機能(WB・WDS等)をご利用時に影響がございます。
現在、弊社製品の調査を進めており、対象製品、対策につきましては随時情報を公開させていただきます。
なお、親機製品で中継機能(WB・WDS等)をご利用でない場合は対象ではございませんので、安心してご利用くださいますようお願い申し上げます。
> なお、親機製品で中継機能(WB・WDS等)をご利用でない場合は対象ではございませんので、安心してご利用くださいますようお願い申し上げます。
当然だけど、「親機としては」安心して利用していいのであって、その親機につなぎに行っているスマホやノートPC等クライアントは、子機なので安心しちゃダメですよね。ちょっと、考えれば分かるけど、ホッとしてしまう人が居る気がした。
親機APが安全なのは、CVE-2017-13082で指摘されている脆弱性つまり高速ローミング機能(801.11r)を有効にしていない場合ただ、その機能を備えたAPってのは高級機に限られるらしい。
なので、そういった高級機を売ってないメーカーはパッチ不要だっていうことにしてる。もちろん、子機として使うならクライアントとしてのパッチ当てが必要。
念のために自分の使ってるAPの仕様を調べて、もし高速ローミングが有効になってたら、パッチが提供されるまでは無効にしとくのが対策になる。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
弘法筆を選ばず、アレゲはキーボードを選ぶ -- アレゲ研究家
Buffaloからのお知らせ (スコア:1)
無線LAN製品のWPA2の脆弱性について [buffalo.jp]
無線LANの暗号化技術であるWPA2において、「KRACKs」と呼ばれる脆弱性があるとの発表がございました。
本脆弱性はWPA2規格の「子機」機能の実装に依存する脆弱性であるため、WPA2をサポートする子機製品および中継機製品、また親機製品で中継機能(WB・WDS等)をご利用時に影響がございます。
現在、弊社製品の調査を進めており、対象製品、対策につきましては随時情報を公開させていただきます。
なお、親機製品で中継機能(WB・WDS等)をご利用でない場合は対象ではございませんので、安心してご利用くださいますようお願い申し上げます。
Re: (スコア:0)
> なお、親機製品で中継機能(WB・WDS等)をご利用でない場合は対象ではございませんので、安心してご利用くださいますようお願い申し上げます。
当然だけど、「親機としては」安心して利用していいのであって、
その親機につなぎに行っているスマホやノートPC等クライアントは、子機なので安心しちゃダメですよね。
ちょっと、考えれば分かるけど、ホッとしてしまう人が居る気がした。
Re:Buffaloからのお知らせ (スコア:2)
Re: (スコア:0)
親機APが安全なのは、CVE-2017-13082で指摘されている脆弱性つまり高速ローミング機能(801.11r)を有効にしていない場合
ただ、その機能を備えたAPってのは高級機に限られるらしい。
なので、そういった高級機を売ってないメーカーはパッチ不要だっていうことにしてる。
もちろん、子機として使うならクライアントとしてのパッチ当てが必要。
念のために自分の使ってるAPの仕様を調べて、もし高速ローミングが有効になってたら、パッチが提供されるまでは無効にしとくのが
対策になる。