パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

WPA2の脆弱性「KRACK」の対策が進む」記事へのコメント

  • 防水のOasisが出たとか言うから買おうかと思ったら未だに5Ghz未対応とかさ
    Fire HDは5Ghz対応してるとかいうから買ったらW52オンリーで、古いチャネルに固定しとかなきゃエリア外判定されて接続もままならないとかさ
    KRACK対策についてもそうだけど、Amazonさんはやる気あるの?

    そろそろ5Ghz対応のみならず、ac対応のKindle出してよ
    いつまで非マンガモデルのpaperwhite使わなきゃならんのよ…

    • by Anonymous Coward

      アプデがこない古いAndroidなんかはしんどいな…。BlueBorneもあるし、頑張って欲しいところ。

      • アプデがこない古いAndroidなんかはしんどいな…。

        一番攻撃が簡単なのは新し目の Android でアップデートが 6.0 ~で止まってる奴。
        KRACK のサイトに書いてある通り、攻撃に成功すると単なるキーの再利用でなくキーの値が全 0 になるので、クラッカーが狙うならそっちだろう。

        親コメント
        • by Anonymous Coward

          > 一番攻撃が簡単なのは新し目の Android でアップデートが 6.0 ~で止まってる奴。
          > KRACK のサイトに書いてある通り、攻撃に成功すると単なるキーの再利用でなくキーの値が全 0 になるので、
          > クラッカーが狙うならそっちだろう。

          実際の攻撃者側の都合でいえば、
          今回の攻撃を成功させるための準備や実際の攻撃行為に費やす労力、逆に検知されてしまうリスクを踏んでまで
          (そもそもこの攻撃が成功しているのと同等か、もしくはもっと危険な状況を想定しなければならない公衆WIFI上での利用が最初から想定されていて)
          内部通信のHTTPS化が進んでいるAndroidを狙う意味はほとんどありません

          そもそもとして個人向けに適用されるような攻撃でもありません
          軍事や政府、大企業の、とくに半据え置き機器(WIFIリピーターや、WIFIプリンタなど)がまずはターゲットです

          • by Anonymous Coward

            KRACK のサイト読め。
            キーの値が 0 になる実装は Linux/Android が使用している wpa_supplicant だけだ。
            他の実装は元のキーを再利用するだけだが、wpa_supplicant はキーが全 0 になる。

            • by Anonymous Coward

              > KRACK のサイト読め。
              > キーの値が 0 になる実装は Linux/Android が使用している wpa_supplicant だけだ。
              > 他の実装は元のキーを再利用するだけだが、wpa_supplicant はキーが全 0 になる。

              それも含めて #3297887 のような話になるわけですが?

              公開されている情報はとりあえず理解してから話に参加してください

              • by Anonymous Coward

                (攻撃成功率)*(攻撃成功した時の利益)が攻撃者にとっての利益。

                今回の件で(攻撃成功率)の要素をさらに分解すると(キーの解析成功率)*(パッチが当たらず放置される期間)*((暗号化されないでデータが通信される確率)+(暗号化の不備により暗号化が解除される確率))。あと何があったかな?

                Android は(キーの解析成功率)と(パッチが当たらず放置される期間)において論外。

              • by Anonymous Coward

                > Android は(キーの解析成功率)と(パッチが当たらず放置される期間)において論外。

                そんな話だと思ってる時点でやっぱり話がまったく通じてなかったようですね

                攻撃する側にも理由やコスト、リスク、リターンの都合があることをまず理解してください
                あなたが必死に上げている理由を踏まえても、特に一般向けのAndroidスマホを狙う意味なんてないんですよ

                繰り返します
                #3297887 を読んで理解してください

              • by Anonymous Coward

                ??

                式をちょっと書き換えてみる。

                (攻撃成功率)=(キーの解析成功率)*(パッチが当たらず放置される期間)*(#3297887 で指摘された項目を回避できる確率)

                (#3297887 で指摘された項目を回避できる確率)が 0 ならば全環境において危険性はないし、0 でないならば Android の危険性は大きくなる。

              • by Anonymous Coward

                追記

                んで、「軍事や政府、大企業の、とくに半据え置き機器(WIFIリピーターや、WIFIプリンタなど)がまずはターゲットです」とあるから(#3297887 で指摘された項目を回避できる確率)は0ではない。

                結論として、Android の危険性は高い。

              • by Anonymous Coward

                アンチAndroidの必死っぷりがまさに異常レベルということだけはよくわかった

                攻撃する側の都合を全く考えないで暴れてるんだからホント手がつけられないね
                もちろんスラドでの周囲からの指摘のことも全く考慮できないホント迷惑な人だ

              • by Anonymous Coward

                > 周囲からの指摘のことも全く考慮できない

                wwwww
                つ鏡

              • by Anonymous Coward

                ???

                前に見たコメント [srad.jp]によると「非Windowsファイルサーバの多くはSMBv1です
                特に中小企業や新興国などではまだまだ現役です」らしいぞ。

                攻撃者にとっては、大企業や軍じゃなくて中小企業を狙うほうがいいんじゃね?
                中小企業なら AP の更新も遅いだろうし。
                AP が脆弱性対応していなくても Windows でつなぎにいくなら安全だがな。

          • by Anonymous Coward

            >軍事や政府、大企業
            でWi-Fiを利用してるのってどこかあるのかな。無いとは言わないけどね。
            面倒でも有線LANでやってるのが普通かと

            • by Anonymous Coward

              一例として米軍がスマホやタブレットを大量導入しているなど、WIFI自体は当然使ってますよ

              ただし、VPN強制その他セキュリティは当然非常に高い状態にされている前提ですが

            • by Anonymous Coward

              Googleでも普通にMacbookProなんかでWi-Fiで仕事してそうだけどね。
              社内データにアクセスするのは、また別の層での暗号や認証があるだろうし。

              古めの大企業は、普通に据え置き型のデスクトップ使ってる印象だなぁ。

              • by Anonymous Coward

                Windows2000とExcel2000とかね。

吾輩はリファレンスである。名前はまだ無い -- perlの中の人

処理中...