パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

WPA2の脆弱性「KRACK」の対策が進む」記事へのコメント

  • by Anonymous Coward on 2017年10月18日 16時46分 (#3297676)

    無線LAN製品のWPA2の脆弱性について [buffalo.jp]

    無線LANの暗号化技術であるWPA2において、「KRACKs」と呼ばれる脆弱性があるとの発表がございました。
    本脆弱性はWPA2規格の「子機」機能の実装に依存する脆弱性であるため、WPA2をサポートする子機製品および中継機製品、また親機製品で中継機能(WB・WDS等)をご利用時に影響がございます。

    現在、弊社製品の調査を進めており、対象製品、対策につきましては随時情報を公開させていただきます。

    なお、親機製品で中継機能(WB・WDS等)をご利用でない場合は対象ではございませんので、安心してご利用くださいますようお願い申し上げます。

    • by Anonymous Coward

      > なお、親機製品で中継機能(WB・WDS等)をご利用でない場合は対象ではございませんので、安心してご利用くださいますようお願い申し上げます。

      当然だけど、「親機としては」安心して利用していいのであって、
      その親機につなぎに行っているスマホやノートPC等クライアントは、子機なので安心しちゃダメですよね。
      ちょっと、考えれば分かるけど、ホッとしてしまう人が居る気がした。

    • by Anonymous Coward

      親機APが安全なのは、CVE-2017-13082で指摘されている脆弱性つまり高速ローミング機能(801.11r)を有効にしていない場合
      ただ、その機能を備えたAPってのは高級機に限られるらしい。

      なので、そういった高級機を売ってないメーカーはパッチ不要だっていうことにしてる。
      もちろん、子機として使うならクライアントとしてのパッチ当てが必要。

      念のために自分の使ってるAPの仕様を調べて、もし高速ローミングが有効になってたら、パッチが提供されるまでは無効にしとくのが
      対策になる。

Stay hungry, Stay foolish. -- Steven Paul Jobs

処理中...