What if there are no security updates for my router?
Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones.
ルーターもUPDATE必須? (スコア:2)
これって無線LANルーターもファームウェアアップデートで対応しなきゃならないヤツ?
超めんどくさいけどそういうのご家庭に設置してるお宅で対応できるとこはどれくらいあるんだろ
Re:ルーターもUPDATE必須? (スコア:3, 参考になる)
ルーターは大丈夫だって。リピーターモードはOFFにするべし。
https://www.krackattacks.com/ [krackattacks.com]
What if there are no security updates for my router?
Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones.
Re:ルーターもUPDATE必須? (スコア:2)
ほとんどの家庭は、買ってきてそのままのSSIDやパスワードで使ってるぽいし、ファームウェアなんてまったく関知もしてないでしょうね。
まぁ放置されても、わざわざ一般家庭に攻撃しかけるような暇人も少ない(現地まで行かないといけないし)だろうし、
HTTPSなど暗号化通信が普及してきた今なら、大きな被害にはならないかも?
メーカーがちゃんと対応するか、そちらにも注目が集まる。
Re: (スコア:0)
えっ。買ってきてそのままのSSIDやパスワードてどうヤバイん?そのまま使ってるんだけど。
Re:ルーターもUPDATE必須? (スコア:1)
レインボーテーブルがあるからSSIDは変えたほうがいいよ
Re:ルーターもUPDATE必須? (スコア:1)
それって、「デフォルトSSID=ハッシュ関数E(デフォルトパスワード+MACアドレス)」
というケースで、なおかつハッシュ関数Eの中身がバレている場合だけの話ですよね?
算出方向が違っていればレインボーテーブル使うまでもないし、
ハッシュ関数が不明だったり別の乱数を組み込んであれば特定されることはないはずですが。
突破方法をレインボーテーブルに限定している辺りからなんとなくニワカ臭がします。
Re: (スコア:0)
「あなたの友達が部屋に入ってきた時、隙を見てルーターの裏側をスマホでパシャリ。
これでSSIDとパスワードが利用可能に!」ってくらいかなあ。
そこまで侵入できたななら、もっと大きな損害もだせるから気にしてもしょうがない。
#個人的には隠しておいたエロ本を、匿名で知人に公開される方がダメージ大きい希ガス
ちなみに最近のだと、ファームウエアもデフォルトで自動アップデートじゃないの?
Re: (スコア:0)
WPSで接続するほうが簡単かも。
デフォルト放置ならWPS設定もデフォルトのままだろうし。
Re: (スコア:0)
たまに機種ごとに固定だったりMACアドレスから推測可能だったりする奴がある。らしい。日電や水牛は多分関係ないだろう。
Re: (スコア:0)
そこまでいかなくても、SSIDはメーカー(機種も?)によってパターン化されているので、
SSIDから無線LANルーターのメーカー(機種も?)は推測可能ですね。
#それでどのくらい危険度が上がるかはわからんが
Re: (スコア:0)
規則性がどこかの工場から漏れ次第、「適当にそこらにあるAPにつないでギガ放題!」みたいなアプリができて、
近所の子供たちが浴びるほどYouTubeやら見るのに使うようになります。
# …(子供たちが)割れ落とすのに云々って書こうと思ったけど、デスクトップアプリの時代じゃなくなってますよね
Re:ルーターもUPDATE必須? (スコア:1)
お小遣い稼ぎのちゃーんすかも……
いや……やりたくない
#「パソコンとか詳しいよね?なんかさー、セキュリティとかやばいらしいんで
# ブロードバンドなんとかってやつ?あれアップしてほしいんだけど、
# ちょいちょいっと頼むわ。おれそういうのわかんなくってさー。好きでしょそういうの?」
Re:ルーターもUPDATE必須? (スコア:2)
そもそも「セキュリティとかやばいらしい」とか言うワードが出てくる時点で偽素人の可能性が。
# もしくは職場の上司
Re: (スコア:0)
1,500円から5,000円ほどの出費で
ライフタイムサポートのお得なプランですね
わかります
Re: (スコア:0)
一生、いっしょにみてくれや
「対応のあらゆる機器が影響」 (スコア:0)
Wi-Fiを暗号化するWPA2に脆弱性発見~対応のあらゆる機器が影響 [impress.co.jp]
ということで文字通り「全部」らしい。
でも、これ規格自体に脆弱性見つかったって奴だから、下手するとそもそも対策できなくてお手上げって可能性も…。
Re: (スコア:0)
現在のコントローラでは対応できないような奴だったらお手上げ。
WEPの脆弱性の時も十分な手が打てなかったのでWPA対応のデバイスに入れ替えられていきました(TKIPのような一時しのぎはありましたが)。
あのころと比べるとデバイス数も段違いなので、インパクトも桁違いですね。
Re: (スコア:0)
http://pc.watch.impress.co.jp/docs/news/1086388.html [impress.co.jp]
パッチにより対応可能。
対象も全部ではない模様。クライアント機能を持たない家庭用ルーター等は対象外とか。
ただ、詳しい内容は公開されてないので、発見者からの又聞きになってしまいますが。
Re: (スコア:0)
ファームウェアの更新機能くらいは大抵付いてると思いますが、
そもそももうサポートされてないようなルーターもあったりしますし・・
Re:ルーターもUPDATE必須? (スコア:2)
アクセスポイントとしてしか使って居ないが
Re: (スコア:0)
水牛ならDD-WRTにして対処できるかも
https://ja.wikipedia.org/wiki/DD-WRT [wikipedia.org]
スラド民好みの対処法な気がします
Re: (スコア:0)
うちのNTTからのレンタルのルータ、自動更新の機能がデフォルトでオンになっているから
新しいファームウェアが出れば更新される・・・・はず。
Re: (スコア:0)
最近の無線LANルータはファームウェアアップデートも自動でやってくれるよ。
初回セットアップ時に約款に同意してないと機能しないけど。
古いルータ使ってる人はいっそのこと買い換えを勧めたほうが早いだろうね
Re: (スコア:0)
> これって無線LANルーターもファームウェアアップデートで対応しなきゃならないヤツ?
原文見ると書いてあるけど、
定期的に交換することで安全性を確保することが前提の暗号化/複合化のカギを
攻撃者が送り込むパケットによる影響で何度も繰り返し使わせることができ、
通信内容を解読する時間を稼ぐことができるという脆弱性
なのでルータ側かクライアント機器側のどちらかが「一度使った暗号化/複合化のカギはしばらく使わない」という実装をしているとこの攻撃は成立しなくなる
その代わり攻撃者により攻撃されると
WIFI通信が一度切れる(ルータ側かクライアント側がその鍵を拒否するから)ような挙動になる、はず
クライアント機器側はもうあまりにも多いので、ルータ側で対応するほうが現実的と思う