パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

家庭で使われている無線LANルータの83%に脆弱性、米NPO調査」記事へのコメント

  • by Anonymous Coward on 2018年10月10日 6時24分 (#3494985)

    そもそも今のルーターに採用されてるWPA2には、脆弱性があることが分かっている。
    ルーターだけじゃなくて、本体側も何らかの更新が必要なんじゃない?
    どれだけの製品が対応するんだろうか?

    WPA3は「SAE」採用で鍵の推測が不可能に、KRACKsで悪用の穴ふさぐ、2018年末から登場?
    https://internet.watch.impress.co.jp/docs/column/nettech/1146183.html [impress.co.jp]

    • by Anonymous Coward on 2018年10月10日 15時19分 (#3495301)

      今一般的に使われている WPA2 の CCMP 方式(AES)は、クライアントにパッチがあたっていれば安全です。

      KRACK は、アクセスポイントではなく接続するクライアント側に依存する問題であり、例えば Windows では2017年10月の月例パッチで脆弱性対応が行われています。Android, iPhone, OS X なども同様に対策されています。問題となるのは、クライアントにもなるアクセスポイント(中継機)ですが、そちらもサポート対象期間であれば多くの場合パッチが提供されています。
      KRACKがWPA2の仕様上の脆弱性だというのはその通りですが、事実上パッチで修正されているので、セキュリティ上はWPA3にする必要性はありません。

      WPA3 で改善された、鍵の推測が不可能がどうたらというのは、公衆無線LANや社内LANなどで WPA EAP ではなく WPA PSK (家庭用の事前共有鍵方式) を使うというそもそも間違った運用をしているケースで、事前共有鍵を知っている人がハンドシェイクを盗み見た場合でも通信に使う暗号鍵が推測できなくなるという改善です。

      しかし、WPA PSK 方式では、WPA3 であっても 事前共有鍵を公開する場合なりすまし攻撃・中継型偽アクセスポイントを防ぐことができないので、そもそも公衆無線LAN用にPSK方式を安全に使用することは不可能であり、他のユーザの通信に使う暗号鍵(事前共有鍵とは別にハンドシェイク時に生成される)の推測が不可になったのは無意味で、PSK方式の公衆無線LANをユーザが安全だと錯覚してしまう点で改悪ともいえる 仕様変更です。

      分かりやすく言うと、「オレオレSSL証明書」が危険なのと同じことです。暗号化自体はきちんと行われているし、なりすまし攻撃が行われていなければセキュリティ上問題ないのですが、なりすましを検知することができないので危険なのです。

      親コメント

にわかな奴ほど語りたがる -- あるハッカー

処理中...