アカウント名:
パスワード:
カスペルスキーの発表などを見ると分かりますが今のところの攻撃方法は攻撃者側が非常に頑張らないといけない内容です
攻撃対象の限定攻撃用機器の準備本物SSIDやMACの把握本物ルータ&クライアントの4ウェイハンドシェイクにぴったり重なるように攻撃パケットの送信(=攻撃側はクライアントがパケットを出すタイミングを完璧に把握していないと無理。 また、足がつく可能性のある証拠をまき散らすことになるので、逆に攻撃者として検知される可能性も大)
などが必要で、そこまでやって仮に運よく攻撃が成功しても「HTTPSやVPNなどで暗号化されている通信はまた別にセキュリティ突破が必要」です
実際に被害の対象になるのは、軍事、公共団体、大企業などの据え置きWIFI環境くらいでしょう
なんか必死ですね
>本物ルータ&クライアントの4ウェイハンドシェイクにぴったり重なるように攻撃パケットの送信そんな制約ありましたか?paperには"Our key reinstallation attack is now easy to spot: because the supplicant still accepts retransmissions of message 3, even when it is in the PTK-DONE state,"と記載されていますが
easy to spotは「攻撃されていることを見つける、検知するのがより簡単である」という意味なんだけど?
実際そうですよね。個人宅とか狙っても、手間の割に利益が少ない。
>攻撃者として検知されるもう、そういうハニーポットを仕掛けてる人居るだろうな。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲは一日にしてならず -- アレゲ見習い
実際に攻撃対象となる層と(と、そうでない層) (スコア:1)
カスペルスキーの発表などを見ると分かりますが
今のところの攻撃方法は攻撃者側が非常に頑張らないといけない内容です
攻撃対象の限定
攻撃用機器の準備
本物SSIDやMACの把握
本物ルータ&クライアントの4ウェイハンドシェイクにぴったり重なるように攻撃パケットの送信
(=攻撃側はクライアントがパケットを出すタイミングを完璧に把握していないと無理。
また、足がつく可能性のある証拠をまき散らすことになるので、逆に攻撃者として検知される可能性も大)
などが必要で、そこまでやって仮に運よく攻撃が成功しても
「HTTPSやVPNなどで暗号化されている通信はまた別にセキュリティ突破が必要」です
実際に被害の対象になるのは、軍事、公共団体、大企業などの据え置きWIFI環境くらいでしょう
Re: (スコア:0)
なんか必死ですね
Re: (スコア:0)
>本物ルータ&クライアントの4ウェイハンドシェイクにぴったり重なるように攻撃パケットの送信
そんな制約ありましたか?
paperには"Our key reinstallation attack is now easy to spot: because the supplicant still accepts retransmissions of message 3, even when it is in the PTK-DONE state,"と記載されていますが
Re: (スコア:0)
easy to spotは「攻撃されていることを見つける、検知するのがより簡単である」という意味なんだけど?
Re: (スコア:0)
実際そうですよね。
個人宅とか狙っても、手間の割に利益が少ない。
>攻撃者として検知される
もう、そういうハニーポットを仕掛けてる人居るだろうな。