by
Anonymous Coward
on 2017年10月19日 1時18分
(#3297939)
>本物ルータ&クライアントの4ウェイハンドシェイクにぴったり重なるように攻撃パケットの送信 そんな制約ありましたか? paperには"Our key reinstallation attack is now easy to spot: because the supplicant still accepts retransmissions of message 3, even when it is in the PTK-DONE state,"と記載されていますが
実際に攻撃対象となる層と(と、そうでない層) (スコア:1)
カスペルスキーの発表などを見ると分かりますが
今のところの攻撃方法は攻撃者側が非常に頑張らないといけない内容です
攻撃対象の限定
攻撃用機器の準備
本物SSIDやMACの把握
本物ルータ&クライアントの4ウェイハンドシェイクにぴったり重なるように攻撃パケットの送信
(=攻撃側はクライアントがパケットを出すタイミングを完璧に把握していないと無理。
また、足がつく可能性のある証拠をまき散らすことになるので、逆に攻撃者として検知される可能性も大)
などが必要で、そこまでやって仮に運よく攻撃が成功しても
「HTTPSやVPNなどで暗号化されている通信はまた別にセキュリティ突破が必要」です
実際に被害の対象になるのは、軍事、公共団体、大企業などの据え置きWIFI環境くらいでしょう
Re:実際に攻撃対象となる層と(と、そうでない層) (スコア:0)
>本物ルータ&クライアントの4ウェイハンドシェイクにぴったり重なるように攻撃パケットの送信
そんな制約ありましたか?
paperには"Our key reinstallation attack is now easy to spot: because the supplicant still accepts retransmissions of message 3, even when it is in the PTK-DONE state,"と記載されていますが
Re: (スコア:0)
easy to spotは「攻撃されていることを見つける、検知するのがより簡単である」という意味なんだけど?