アカウント名:
パスワード:
https://www.krackattacks.com/ [krackattacks.com]
ということで説明サイトオープンしたようですよ
google翻訳よりwpa2なら暗号化方式に依らず全部ヤバいandroid 6以上とlinuxがwpa_supplicantを使ってるので一番ヤバいvpnアプリもだめAES-CCMPでもnonce再利用で複合化までは行けるそれ以外ならパケット偽造も可能
ただし「実装は後方互換性のある方法でパッチすることができます。」とのこと
CERT / CCは2017年8月28日にベンダーに広範な通知を送付済み
> vpnアプリもだめ
これは何でなのかしら?
実際にはアプリレベルでHTTPSを使わず通信するケースがあるから、だとさ。糞真面目に全パケットをVPN経由で暗号化して通信している実装なのかどうか、パケットフィルタでじっくり監視でもしない限り分かんないもんね。
つまり、対応しないメーカーは糞って事だな。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ハッカーとクラッカーの違い。大してないと思います -- あるアレゲ
説明サイトオープン (スコア:1)
https://www.krackattacks.com/ [krackattacks.com]
ということで説明サイトオープンしたようですよ
Re:説明サイトオープン (スコア:1)
google翻訳より
wpa2なら暗号化方式に依らず全部ヤバい
android 6以上とlinuxがwpa_supplicantを使ってるので一番ヤバい
vpnアプリもだめ
AES-CCMPでもnonce再利用で複合化までは行ける
それ以外ならパケット偽造も可能
ただし「実装は後方互換性のある方法でパッチすることができます。」とのこと
CERT / CCは2017年8月28日にベンダーに広範な通知を送付済み
Re: (スコア:0)
> vpnアプリもだめ
これは何でなのかしら?
Re: (スコア:0)
実際にはアプリレベルでHTTPSを使わず通信するケースがあるから、だとさ。
糞真面目に全パケットをVPN経由で暗号化して通信している実装なのかどうか、パケットフィルタでじっくり監視でもしない限り分かんないもんね。
Re: (スコア:0)
CERT / CCは2017年8月28日にベンダーに広範な通知を送付済み
つまり、対応しないメーカーは糞って事だな。