パスワードを忘れた? アカウント作成
13432302 story
セキュリティ

WPA2に脆弱性 136

ストーリー by hylom
どうするのだろう 部門より
ioi 曰く、

世界中の無線LAN機器で広く使われている暗号化規格「WPA2」に脆弱性があることが分かったという。セキュリティカンファレンスBlack hat EUROPE 2017にて「攻撃によりWPA2を突破した」との声明も出ている。

詳細については後ほど上がるとのこと。各自防衛されることをお勧めしたい。

Ars Technicaによると、「KRACK」と名付けられた実証コードが作成されており、コネクションの乗っ取りや改ざんが行えることが確認されているという。また、詳細はCVE-2017-13077CVE-2017-13078CVE-2017-13079CVE-2017-13080CVE-2017-13081CVE-2017-13082CVE-2017-13084CVE-2017-13086CVE-2017-13087CVE-2017-13088として公表される模様(現時点ではまだ具体的な情報は公開されていない)。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2017年10月16日 20時27分 (#3296533)

    ・AP側ではなく、クライアント機器側の動作に主に脆弱性がある

    ・WPA自体の問題なので、クライアント機器として動作するものは原則として全部の機器が影響を受ける

    ・AP機器であっても、リピーターモードのようにそれ自体がクライアントとしても動作する場合には影響を受ける

    ・特定の攻撃をすることで、本来は通信中に定期的に交換されていくはずの使い捨て暗号化/複合化のための鍵を
     何度も使わせることができる

    ・その結果、長期にわたり同じ鍵での暗号化/複合化をさせることで、その鍵を解読しやすくなる

    ということで、企業や公共の据え置きWIFIクライアント機器がまず真っ先に狙われるでしょうね

    自宅の据え置き機器は有線にしとけるものならしといたほうがいいんじゃないでしょうか

    どうせ短時間しかWIFI接続しないモバイル機器などはあまり影響をうけなさそう

    スマホやタブレットなどでは、スリープに入ってるときはWIFIを自動で切るという設定にしとくと安全性が高まるかも

    しかし、原文にある「VPN張ってもダメ」や「下位互換のある実装で対処できる」というのが意味不明な気もしますが

    • ・特定の攻撃をすることで、本来は通信中に定期的に交換されていくはずの使い捨て暗号化/複合化のための鍵を
       何度も使わせることができる

      ・その結果、長期にわたり同じ鍵での暗号化/複合化をさせることで、その鍵を解読しやすくなる

      違います。強制再使用させられるのは使い捨て鍵(PTK、GTK)ではなくnonceです。

      親コメント
  • おちつけ (スコア:3, 興味深い)

    by t-ken-rg (47532) on 2017年10月16日 16時35分 (#3296403)
    まだ詳しい情報がなにも出ていないから動きようがない
    憶測で動いても何もいいことはないぞ
  • by simon (1336) on 2017年10月16日 16時18分 (#3296396)

    これって無線LANルーターもファームウェアアップデートで対応しなきゃならないヤツ?
    超めんどくさいけどそういうのご家庭に設置してるお宅で対応できるとこはどれくらいあるんだろ

    • by Anonymous Coward on 2017年10月16日 19時20分 (#3296506)

      ルーターは大丈夫だって。リピーターモードはOFFにするべし。

      https://www.krackattacks.com/ [krackattacks.com]

      What if there are no security updates for my router?

      Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones.

      親コメント
    • by jobsa (39063) on 2017年10月16日 16時35分 (#3296402)

      ほとんどの家庭は、買ってきてそのままのSSIDやパスワードで使ってるぽいし、ファームウェアなんてまったく関知もしてないでしょうね。
      まぁ放置されても、わざわざ一般家庭に攻撃しかけるような暇人も少ない(現地まで行かないといけないし)だろうし、
      HTTPSなど暗号化通信が普及してきた今なら、大きな被害にはならないかも?

      メーカーがちゃんと対応するか、そちらにも注目が集まる。

      親コメント
      • by Anonymous Coward

        えっ。買ってきてそのままのSSIDやパスワードてどうヤバイん?そのまま使ってるんだけど。

        • by Anonymous Coward on 2017年10月16日 19時08分 (#3296499)

          レインボーテーブルがあるからSSIDは変えたほうがいいよ

          親コメント
          • by Anonymous Coward on 2017年10月16日 21時24分 (#3296564)

            それって、「デフォルトSSID=ハッシュ関数E(デフォルトパスワード+MACアドレス)」
            というケースで、なおかつハッシュ関数Eの中身がバレている場合だけの話ですよね?
            算出方向が違っていればレインボーテーブル使うまでもないし、
            ハッシュ関数が不明だったり別の乱数を組み込んであれば特定されることはないはずですが。

            突破方法をレインボーテーブルに限定している辺りからなんとなくニワカ臭がします。

            親コメント
    • お小遣い稼ぎのちゃーんすかも……
      いや……やりたくない

      #「パソコンとか詳しいよね?なんかさー、セキュリティとかやばいらしいんで
      # ブロードバンドなんとかってやつ?あれアップしてほしいんだけど、
      # ちょいちょいっと頼むわ。おれそういうのわかんなくってさー。好きでしょそういうの?」

      親コメント
    • Wi-Fiを暗号化するWPA2に脆弱性発見~対応のあらゆる機器が影響 [impress.co.jp]

      ということで文字通り「全部」らしい。

      でも、これ規格自体に脆弱性見つかったって奴だから、下手するとそもそも対策できなくてお手上げって可能性も…。

      • by Anonymous Coward

        現在のコントローラでは対応できないような奴だったらお手上げ。
        WEPの脆弱性の時も十分な手が打てなかったのでWPA対応のデバイスに入れ替えられていきました(TKIPのような一時しのぎはありましたが)。
        あのころと比べるとデバイス数も段違いなので、インパクトも桁違いですね。

    • by Anonymous Coward

      ファームウェアの更新機能くらいは大抵付いてると思いますが、
      そもそももうサポートされてないようなルーターもあったりしますし・・

  • by Anonymous Coward on 2017年10月16日 16時46分 (#3296405)

    とっくの昔にズタボロになっているWEPが大手を振ってコンビニやらカフェやらで使われ放題だからなー。

    • by Anonymous Coward on 2017年10月16日 17時01分 (#3296414)

      でもこんなひどい状況の割には、タダ乗りやなりすましの事件て少ないよね。表面化してないだけなんだろうか。
      Torとか当局に目をつけられそうな匿名ツール使うより、WEP乗っ取れば身元なんて隠し放題な気がするんだけど。

      親コメント
      • by Anonymous Coward

        タダ乗りはバレてないんだろうし、なりすましはそれなりに技術を要求されるから
        できるやつが少ないとか、なりすます必要がそもそもそれほどないんじゃないか

  • by Anonymous Coward on 2017年10月16日 17時04分 (#3296418)

    2017年10月09日
    Wifi の認証プロトコル WPA2 に脆弱性
    http://blog.livedoor.jp/blackwingcat/archives/1957052.html [livedoor.jp]

    • by Anonymous Coward

      ん…逆じゃない?リンク先には
      > WPA2の「ほとんどまたはすべての正しい実装」が影響を受ける
      と書いてありますが。

      • by Anonymous Coward

        802.11に書いてあるPRNGを使うとヤバという話ではないかな

      • by Anonymous Coward

        リンク先、記載文章に修正入りましたね。
        古い記載の魚拓 https://archive.is/0QX01 [archive.is]

  • by Anonymous Coward on 2017年10月16日 18時42分 (#3296488)

    https://www.krackattacks.com/ [krackattacks.com]

    ということで説明サイトオープンしたようですよ

    • by Anonymous Coward on 2017年10月16日 19時11分 (#3296501)

      google翻訳より
      wpa2なら暗号化方式に依らず全部ヤバい
      android 6以上とlinuxがwpa_supplicantを使ってるので一番ヤバい
      vpnアプリもだめ
      AES-CCMPでもnonce再利用で複合化までは行ける
      それ以外ならパケット偽造も可能

      ただし「実装は後方互換性のある方法でパッチすることができます。」とのこと

      CERT / CCは2017年8月28日にベンダーに広範な通知を送付済み

      親コメント
  • by Anonymous Coward on 2017年10月16日 19時24分 (#3296507)

    WPA2とは別件で、RSAが解読されたという話も飛び込んできましたよ。
    https://twitter.com/dangoodin001/status/919798487776034817 [twitter.com]
    詳細は月曜日(日本時間ではたぶん明日早朝)に公開されるそうで。

    明日は情報収集だけで仕事にならんな。今晩は早く寝よう。

  • by Anonymous Coward on 2017年10月16日 16時51分 (#3296409)

    どうすりゃいいのよ
    AP止めて有線しろとでも?

  • by Anonymous Coward on 2017年10月16日 17時02分 (#3296417)

    これ、対策されないorできないパターンになる機器も多いんだろうなあ。
    無線LANは便利だけど、こういうことがあると侵入者側にも便利な穴として使われてしまうんだろうなあ。

    今時のパソコンは大抵のモデルが無線LAN標準搭載になってしまったけど
    セキュリティに配慮した結果、ワイヤレスなデバイスは全て非搭載です!みたいなパソコンやマザボが
    これからも一定割合存在していてほしい。
    必要になったら追加することはできても、元から備わっているものを完全に潰すのは無理だろうし。
    でもintelとかチップセットに無線LANを内蔵する方向に向かってるしなぁ・・・

    • by Anonymous Coward

      有線だって似たようなもんだろ。線を切るとか、束ねて乗せるとか、攻撃ベクタは色々ある。
      クライアントに有線接続など入れたところで誰も使わなくなるだけ。それよりIntel MEの心配でもした方がいい。

  • by Anonymous Coward on 2017年10月16日 17時31分 (#3296436)

    防衛策はこれで大丈夫ですかね?

  • by Anonymous Coward on 2017年10月16日 17時39分 (#3296442)

    少し調べたらTKIPにフォールバックできる事が今回の最大の問題なのかな?

    • by Anonymous Coward

      それは発見者の以前のwork

  • by Anonymous Coward on 2017年10月16日 18時01分 (#3296464)

    発見者のサイトに未来のも含めた論文一覧出てますね。

    http://www.mathyvanhoef.com/p/publications.html [mathyvanhoef.com]

    あとArs Technicaのリンク貼ったなら下記を取り上げてくださいよ。
    16 October 2017 UTCに詳細発表しますって。
    The CERT/CC and the reporting researcher KU Leuven, will be publicly disclosing these vulnerabilities on 16 October 2017.

typodupeerror

一つのことを行い、またそれをうまくやるプログラムを書け -- Malcolm Douglas McIlroy

読み込み中...