まず  ページ > ニュース > WPA2 Wi-Fiプロトコルにおけるいわゆる「KRACK」脆弱性を明らかにする

WPA2 Wi-Fiプロトコルにおけるいわゆる「KRACK」脆弱性を明らかにする

WPA2ほとんどのWi-Fi対応デバイス(コンピュータ、電話、タブレット、電子リーダー、時計など)は影響を受ける可能性が高く、メーカーのアップデートが必要になります。それ以前は、インターネットベースの脆弱性ではなく無線による脆弱性があり、おそらく、エクスプロイタは物理的にローカルでなければなりません。

WPA2

また、キー再インストール攻撃:WPA2でナンス再利用を強制する'をCCS'17(Dallas、30oct-03nov)として発表すると、Mathy VanhoefとFrank Piessensは、Wi-Fi規格で何かを強制することによって、添付ファイルの仕組みを詳しく説明します。

攻撃の名前の後、この脆弱性は「Krack」と呼ばれています。kアイrインストールのattアックs。

「最近発表された主要な再インストール攻撃は、現代のWi-Fiネットワークの大部分を保護するために使用されるWPA2プロトコルの重大な弱点である」とSebastien Jeanquierコンサルタント コンテキスト情報のセキュリティ

「Wi-Fiクライアントの範囲内の攻撃者は、そのクライアントを攻撃者が計算できる暗号鍵を使用するように騙し、攻撃者がWi-FiクライアントとWi-Fiクライアント間のすべてのネットワークトラフィックを解読して盗聴できるようにすることができますアクセス・ポイント。これにより、攻撃者は個人情報や財務情報だけでなく、ユーザー名とパスワードを盗み出す可能性があります。この脆弱性は、Wi-Fi標準自体にあり、個々の製品や実装ではありません。そのため、Wi-Fi対応デバイスは、それぞれのベンダーからパッチが提供されるまで、影響を受けて脆弱であるとみなされるべきです。

Wi-Fi LogoJeanquierによると、攻撃ソフトウェアはリリースされていませんでした。 "攻撃者がこのような攻撃を実行するための独自のツールを作成することは想像もできません。

VPN

修正が適用される前に、彼はWi-Fiの代わりにイーサネットまたは4Gを使用することを提案し、暗号化を介して接続することは、仮想プライベートネットワーク(VPN)によって、またはURLが 'https://' - 's'は重要なビットです。

によるVanhoef / Piessens CCS紙クライアントがネットワークに参加すると、4ウェイハンドシェイクを実行して新しいセッションキーをネゴシエートした後、特定のメッセージを送信します。

接続は切断される可能性があるため、同じキーを再使用して同じメッセージを送信するメカニズムがあります。これがトラブルの始まりです。

遠近感

ユーザーフレンドリーなモニカとワイヤレス通信のためのWi-Fiの普及により、この脆弱性は世界中に広がっています。

しかし、専門家は、この問題を「古典的なマン・イン・ザ・ミドル・アタック」と呼んでいる点で、その視点の視点を強調している。

イマジネーションテクノロジーズのEnsigma部門のコミュニケーション担当ディレクター、Richard Edgarは次のように述べています。「KRACKのような話が壊れたときに、なぜそれが見出しになるのかを理解するのは簡単です。この脆弱性は何百万人もの人々に影響を及ぼします。

「この弱点はセキュリティプロトコルWPA2で発見され、攻撃者がネットワーク上で転送されるデータをインターセプトして読み取ることを可能にします。これは古典的な「Man-in-The-Middle攻撃」(MiTM)です。

「これらのタイプの攻撃は、まず、個人や組織が常に脆弱性を明らかにするために発生します。第二に、悪者は、クレジットカードの詳細や個人情報などのデータから作られるお金があることを知っています。

エドガー氏は、技術企業はこの脆弱性に対処するためのパッチを速やかにリリースする予定だが、その間に「MiTM攻撃の被害者であることを避けるために予防が重要だ」と述べた。

「消費者と企業は、ルーターとアプライアンスが最新のものであることを保証する必要があります。セキュリティ保護されたWebサイトを使用するのは、Wi-Fi暗号化とは別の独自のセキュリティ層を追加するだけです。彼らが知らない個人や情報源は100%信頼できるものです」