(出典 yourkarma.com)



1 ばーど ★ :2017/10/16(月) 21:42:00.97

講演の予告

(出典 pc.watch.impress.co.jp)


Wi-Fiの暗号化に使われるWPA2プロトコルに脆弱性があり、攻撃を受ける可能性があることが明らかとなった。12月4日~7日にイギリス・ロンドンで開かれるセキュリティイベント「bla* hat Europe 2017」で、博士研究員のMathy Vanhoef氏が、この件に関する詳細を解説する。

これによれば、WPA2セキュリティプロトコルにキー管理に関するいくつかの脆弱性があり、キーの再インストールを利用して攻撃できるという。プロトコルレベルの問題のため、標準に基づいて実装されたものに関して、すべて影響を受ける可能性があるという。

また、パーソナルWPA2でもエンタープライズWPA2でも影響を受けるとしており、チームがテストしたすべてのクライアント、およびアクセスポイントで攻撃が有効だったという。

配信2017年10月16日 13:48
pc.watch
http://pc.watch.impress.co.jp/docs/news/1086255.html

★1が立った時間 2017/10/16(月) 16:27:56.34
前スレ
http://asahi./test/read.cgi/newsplus/1508138876/





4 名無しさん@1周年 :2017/10/16(月) 21:43:41.91

やっぱり神戸製鋼製か?

            ===
             | .|
           ┌┴┴┐
            ̄| ̄ .Ξ| ̄
            |尊..Ξ|
            |皇..Ξ| プスッ
            |  ..Ξ|      ;・ ▀ ▪ ▂▄▅▆▇■▀▀〓◣▬ ▪ ■ … .
             ̄|_| ̄     :;; ;■ ◥◣ ◢▇█▀ ¨▂▄▅▆▇██■■〓◥◣
.  / 、o ヽ   /   ||    /::"・∴▂▅██▅▆▇██▀▀ ◥◣
 /   |  __ノ ・  .,. |    .、▂▅▇███ ….▅ ■  ◥◣
      ..     ,, ■■■■■・:;;;・   ▪ ■ ∴‥   ∵▃ ▪ ・
     ..      ■ ジャップ■           ▪ ∴ ….
    ..       ii.  ̄"  " ̄ii
        /ヾ| (;゚:;:); ,.(:゚;).|
       //;;>〈 ___ ||.__ 〉  天皇陛下バンザァァァァァァイ!!
      //γ .|. .. ●● |
     ソ_ソ>'´.-!、..\..  .Д /
    τソ    -!   ヾ ー-‐  ィ、,,.. 
     ノ   二!__―.'    .-''  \
    /\ /


57 名無しさん@1周年 :2017/10/16(月) 22:19:38.96

>>4
お前…
想像以上にすごいやつだったんだな…


5 名無しさん@1周年 :2017/10/16(月) 21:44:37.08

これうちのポケットWi-Fi無料交換してくれる感じの事案?


6 名無しさん@1周年 :2017/10/16(月) 21:44:40.59

 ,;:⌒:;,
8(・ω・)8 ファームウェアのアップデートで解決できるんじゃないん


7 名無しさん@1周年 :2017/10/16(月) 21:47:15.31

>>6
不要
十分長くて複雑なキー使ってれば問題ない
後は公衆Wi-Fiとかはつなげない事


35 名無しさん@1周年 :2017/10/16(月) 22:09:05.39

>>6
プロトコル部分が更新可能なハードで
メーカーがドライバー更新して機器メーカーがファームウェア更新すれば
スマホやパソコンの通常アップデートすら放棄されるケースも多いし


8 名無しさん@1周年 :2017/10/16(月) 21:49:14.18

キーの再インストールってオンライン中にできるものなのか?
今まで誰も指摘しなかったのか?


9 名無しさん@1周年 :2017/10/16(月) 21:50:17.94

何を今更、google Chromeなんて全てをサーバーに送信している
なんで、IMEでリアルタイム変換出来ると思ってるんだ
登録してる人なんて10年前の検索結果とか残ってるらしいぞw


10 名無しさん@1周年 :2017/10/16(月) 21:50:34.51

アメリカ規格だし完全なものとか作らないっしょ
スパイ活動できないやん


11 名無しさん@1周年 :2017/10/16(月) 21:51:33.75

無線化した企業とか役所とかどうすんの。

ルータ―VPN装置―WIFIルータ―スマホ・PC(VPN導入)

こうすればおk?遅くなるけど


12 名無しさん@1周年 :2017/10/16(月) 21:54:42.03

WPA2の脆弱性「パッチで対応可能」 Wi-Fi標準化団体が見解
http://www.itmedia.co.jp/news/articles/1710/16/news114.html

Wi-Fiの暗号化技術「WPA2」(Wi-Fi Protected Access II)にセキュリティ上の脆弱性が見つかった問題で、
Wi-Fiの規格標準化団体であるWi-Fi Allianceは10月16日(米国時間)、「簡単なソフトウェアアップデートによって解決できる」と発表した。
既に主要なメーカー各社は対応するパッチをユーザーに提供し始めているという。

脆弱性は、ベルギーのマシー・ヴァンホフ氏(ルーヴェン・カトリック大学)が複数発見したもの(コードネーム:KRACKs)。
WPA2プロトコルの暗号鍵管理にいくつかの脆弱性があり、「Key Reinstallation Atta*s」と呼ばれる手法で悪用が可能という。

Wi-Fi Allianceは、脆弱性が報告されてから直ちに対応に取り組み、
加盟するメンバー企業が使用できる脆弱性検出ツールを提供、メーカー側にも必要なパッチを迅速に提供できるよう呼び掛けているという。
ユーザーには使用しているデバイスで最新のアップデートを順次適用するように促している。

現時点で、今回の脆弱性が悪用されている証拠はないとしている。

脆弱性を発見したヴァンホフ氏は、このほど開設したWebサイトで脆弱性の詳細やデモ動画などを公開した。その中にあるQ&Aコーナーでは、
脆弱性への対応などについて以下のように回答している。


・利用しているデバイスのアップデートを適用すること
・Wi-Fiのパスワードを変更する必要はない
・ルーターのセキュリティアップデートが必要ない場合もある(メーカーに問い合わせるべき)
・デバイスにパッチを適用するまで「一時的にWEPを使う」判断は間違っており、WPA2を使い続けるべき
・脆弱性を初めて外部に公開したのは2017年7月14日頃。実験に使用したWi-Fi製品のメーカーに連絡した
・私(ヴァンホフ氏)はバグの奨励金を申請しておらず、まだ受け取っていない


13 名無しさん@1周年 :2017/10/16(月) 21:56:40.59

脆弱性があるってことは、暗号キーを解析できるってことなの?

それとも、あらっぽいやり方で、無線ルータに接続ができちゃうのかな。

やり方をyoutubeで解説してくれよ。


15 名無しさん@1周年 :2017/10/16(月) 21:58:26.75

>>13
 ,;:⌒:;,
8(・ω・)8 秘密鍵をハッカーが置き換えることができるということじゃないん


20 名無しさん@1周年 :2017/10/16(月) 22:02:48.01

>>15
でも鍵取り替えられたらこっちが使えんくなってすぐ気づけるんじゃね?


31 名無しさん@1周年 :2017/10/16(月) 22:08:06.99

>>20
お前とルータがやり取りする秘密鍵とハッカーがルータとやり取りする秘密鍵が違うんじゃない?
知らんけどw


58 名無しさん@1周年 :2017/10/16(月) 22:19:45.86

>>31
こっちもよく分からんままに不毛な返しで悪いんだけどもreinstallationになってるしさー
上書きしてそうじゃない?なんか


23 名無しさん@1周年 :2017/10/16(月) 22:04:12.92

>>15
時々秘密キーを確認すればいいんか?


14 名無しさん@1周年 :2017/10/16(月) 21:57:40.43

WPAのワイ高みの見物


21 名無しさん@1周年 :2017/10/16(月) 22:03:32.80

>>14
WPA TKIPだと盗聴だけじゃなくてデータの改ざんまでされる
パッチを当てるまでは無線LANを使わないか、どうしても使うならWPA2だな


16 名無しさん@1周年 :2017/10/16(月) 21:59:21.58

しかしこれ大変だな。
WPA2対応機器って10年以上前から存在してるから、
パッチ提供するのも一苦労だぞ。


17 名無しさん@1周年 :2017/10/16(月) 22:01:11.15

俺なんかSSIDをステルスモードにしてMACアドレスでアクセス制限したぜ。これでセキュリティーは超
完璧だな。暗号化は不要だよな。まあドラゴンボールで例えるならビルス様とシン様二人で守ってもらっているのと同じだな。


19 名無しさん@1周年 :2017/10/16(月) 22:01:57.31

>>17
いい加減そのネタ飽きた


18 名無しさん@1周年 :2017/10/16(月) 22:01:37.66

wifi実質崩壊のお知らせ


22 名無しさん@1周年 :2017/10/16(月) 22:04:08.20

ライトニング=イーサネットアダプターって高いのね
う~ん・・


24 名無しさん@1周年 :2017/10/16(月) 22:05:16.67

Aterm WF1200HPって低価格無線ルーターのせいか、未だに最新パッチ
が配信されない。やっぱりNECはダメだな。


51 名無しさん@1周年 :2017/10/16(月) 22:15:34.39

>>24
他社ルーターであったり高級機は最新パッチされてるのか


25 名無しさん@1周年 :2017/10/16(月) 22:05:25.34

鍵取り替えたらルーター本体の設定画面も入れるのかな?
一応パスワードは設定してあるけど


30 名無しさん@1周年 :2017/10/16(月) 22:07:46.73

>>25
鍵が鍵にならなくなってしまった。
何でもやれるのが今回の件。
wifi終了なのです。


26 名無しさん@1周年 :2017/10/16(月) 22:06:04.04

【WIFE】W不倫を暗号化するWPA2に脆弱性発見


27 名無しさん@1周年 :2017/10/16(月) 22:06:22.03

こんな時用に業界標準以外のプロトコルを実装した無線ルータを作っておくベッキーなんじゃない?


39 名無しさん@1周年 :2017/10/16(月) 22:11:10.46

>>27
誰が使うんだ?


28 名無しさん@1周年 :2017/10/16(月) 22:06:42.84

具体的に何される可能性があるの?
暗号化キーが破られるだけならタダ乗りされるだけなんじゃね?
PCのパスワード設定してなかったり共有設定してたら危険だろうけど


29 名無しさん@1周年 :2017/10/16(月) 22:07:29.03

俺はSSIDに恥ずかしい言葉使ってるから、SSIDステルスは必須。


32 名無しさん@1周年 :2017/10/16(月) 22:08:14.14

つまり共有設定してる俺のドライブは覗かれてる弄られてるってことか? 最低だなWPA2


33 名無しさん@1周年 :2017/10/16(月) 22:08:27.32

SSIDで近所の人の悪口書いたらどうなるんだろう(´・ω・`)?


40 名無しさん@1周年 :2017/10/16(月) 22:11:12.03

有線が一番ってこと?


42 名無しさん@1周年 :2017/10/16(月) 22:12:10.81

そういや、前は受信してるwi-fi機器が4つくらいあったはずだが、今見たらウチの1台以外なくなってるな
隣近所で撤収始まってるんだろうか


45 名無しさん@1周年 :2017/10/16(月) 22:13:14.09

>>42
お前の一台で十分だってみんな気づいたんだろ


68 名無しさん@1周年 :2017/10/16(月) 22:24:34.68

>>45 >>47 >>54
そうなのか、うちの機器は2波で300Mbps+300Mbpsという触れ込みだが、出ていく回線がADSLで実質45


71 68再送 :2017/10/16(月) 22:26:48.03

>>45 >>47 >>54
そうなのか、うちの機器は2波で300Mbps+300Mbpsという触れ込みだが、出ていく回線がADSLで実質4~5Mbpsでご近所数軒のトラフィックに貢献してるんだ!


47 名無しさん@1周年 :2017/10/16(月) 22:13:34.84

>>42
みんなあんたのトコにタダ乗りしてたりとか


54 名無しさん@1周年 :2017/10/16(月) 22:16:22.65

>>42
みんなあんたんとこの共有フォルダを仮想ドライブに使ってたってことじゃね?


48 名無しさん@1周年 :2017/10/16(月) 22:14:39.81

前スレで、パスワードが知られてなければ攻撃されないって説明があったけどあれは間違い
パスワードから生成されるPMKって値があって、この値やMACアドレスからさらにPTKが生成される
無線LAN端末からのAPへの返答を攻撃者がブロックすることで、PTKや他の値を使いまわさせることで解読できるようにするってのがこの手法のキモのようだね

つかWPA2に脆弱性ってタイトルもミスリーディングだ、WPAも影響受けるんだから
脆弱性が見つかったのは802.11iに由来する、WPA・WPA2両方で使われている4-Way Handshakeって技術だから


60 名無しさん@1周年 :2017/10/16(月) 22:20:36.54

>>48
何言ってんだ
クライアントとAPのPMKが同じじゃないとそもそもハンドシェイクが成り立たんから


75 名無しさん@1周年 :2017/10/16(月) 22:29:32.90

>>60
WEPが解読された時に攻撃者とのハンドシェイクが必要だったか?

とりあえず、理解できないならここ読めば分かるはず
https://papers.mathyvanhoef.com/ccs2017.pdf


80 名無しさん@1周年 :2017/10/16(月) 22:34:19.06

>>75
偽装AP立てて中間者になるんだからそもそもクライアントとのハンドシェイクが必要なの
図4あたりから細かく説明してるのに読んでないの?


99 名無しさん@1周年 :2017/10/16(月) 22:44:19.22

>>80
具体的にどこにAdversaryがSupplicantとハンドシェークしてると書いてあるのか抜粋してみろよ
書いてあるのはステージ1でAdversaryがSupplicantとAuthenticator
間のデータを転送、
そしてAdversaryがSupplicantからの応答をブロックすることでステージ2でAuthenticator
にMsg3を再送させている
これによりステージ3でReinstall PTK & GTKが発生して、後は俺が上に書いた通り


50 名無しさん@1周年 :2017/10/16(月) 22:14:54.52

ファームウェアの更新待ちでいいのん?
古いルーターだからそもそもサポートしてる*ら怪しいけど…


66 名無しさん@1周年 :2017/10/16(月) 22:23:40.77

>>50
機密性の高い情報はエロ動画に偽装して埋め込んで通信するのが、現行技術を
活用しつつセキュリティーをさいだい*る最先端の運用だよ。一見すると
紗倉まなの無修正に見えるけどumeekonomikanとかdennko とかの最新技術を
使って国防に関する情報がやり取りされていると見せかけて純粋なエロ動画
だというのが最近の風潮。


74 名無しさん@1周年 :2017/10/16(月) 22:28:33.39

>>66
それ、単に防衛相とかの職員が就業中にエロサイト見てるだけだよね(´・ω・`)?


82 名無しさん@1周年 :2017/10/16(月) 22:35:23.49

>>74
そう思って貰えれば大成功。北のミサイル発射兆候を見落とすまいと、
今こうしてみんなが5chで寛いでいる間も、当直官はモニターを食い入るように
見つめているのだ。


59 名無しさん@1周年 :2017/10/16(月) 22:19:47.60

役所関係は個人情報等含む大事なデータは
無線で飛ばさない
LANケーブルにしている
担当部署によるが、インターネット系、内部系のパソコンと
個人情報系のパソコンはそれぞれ別にしているので、端末が2台
机上が狭いのが難点


69 名無しさん@1周年 :2017/10/16(月) 22:24:40.45

>>59
パソコンは1台だけどバーチャルデスクトップです
全庁で取り合いになってるのか接続が遅くて禿げ上がりそうwww


70 名無しさん@1周年 :2017/10/16(月) 22:26:23.96

あらゆる端末が影響を受けるWi-Fiの脆弱性はパッチ対応可能 - PC Watch
http://pc.watch.impress.co.jp/docs/news/1086388.html
今回発見された攻撃手法は、クライアントを対象としたものであり、家庭向けのアクセスポイントやルーターは影響を受けない可能性はあるという。
ルーターによっては脆弱性を持つものもあるが、クライアント機能および802.11r機能を無効にすることで、ある程度問題を緩和できるとしている。


81 名無しさん@1周年 :2017/10/16(月) 22:34:56.62

>>70
これ読んだ限りだと、脆弱あるクライアント端末が偽ルーター(AP)に誘導されてクライアントの通信内容全部見られてしまう、ってこと?


86 名無しさん@1周年 :2017/10/16(月) 22:38:37.78

>>81
誘導されるというか攻撃者が設置した偽AP(MACアドレスやSSIDは本来接続しようとするAPと同じ)
に接続してしまうと問題になるということ


91 名無しさん@1周年 :2017/10/16(月) 22:40:47.13

>>70
家のWi-Fiルーターがタダ乗りされるわけじゃなくて
クライアントがフェイクAPにローミングされて、通信ぶっこ抜かれるってことなの?


97 名無しさん@1周年 :2017/10/16(月) 22:44:05.13

>>91
どういうこと?
近所で傍受されるだけでなくネット上で遠隔傍受もできるの?


85 名無しさん@1周年 :2017/10/16(月) 22:37:44.57

要約すると
公衆無線LANなど、SSIDとパスフレーズが公開されているネットワークに
攻撃者が接続すると、正規APのMACが解るんで
攻撃者はそのMACを偽装して、攻撃対象が正規APと接続するのを待つ
攻撃対象が正規APと通信しているところに、リキーを発出して、正規APとのアクセスを横取りする

こういう流れで良いんですかね?


87 名無しさん@1周年 :2017/10/16(月) 22:38:57.03

>>85
竹内リキー最低だな。


89 名無しさん@1周年 :2017/10/16(月) 22:40:01.29

>>85
ちがいます
攻撃者が正規のAPと同じSSIDとMACアドレスと事前共有キーを持つ偽APを立てて
クライアントがそっちに繋いでくれるのを待つという方法です


93 名無しさん@1周年 :2017/10/16(月) 22:41:48.23

>>89
広めてはいけません。
wifiは使っちゃダメを広めましょう。


90 名無しさん@1周年 :2017/10/16(月) 22:40:30.67

SSID非公開にしてるし
それでも探す奴そんなおらんやろ


95 名無しさん@1周年 :2017/10/16(月) 22:43:08.82

>>90
ビーコンオフだとそそられるんだよ
暇だからな