Logo ja.androidermagazine.com
Logo ja.androidermagazine.com

クラック、wpa2 wi-fiの脆弱性について知っておくべきことすべて

目次:

Anonim

更新: Wpaサプリカント(LinuxでWi-Fiハンドシェイクを設定するために使用される方法)が更新され、すでに利用可能です。 Googleはこの修正プログラムを実装しており、2017年11月6日のセキュリティ更新プログラムに含まれています。 Google Wifiは、アップデートが利用可能になるとすぐに自動的にインストールします。

元の記事は次のとおりです。

何年もの間、Wi-Fiネットワークを保護するためにWPA2(Wi-Fi Protected Access)プロトコルに依存してきました。 それは今日終わりました。

セキュリティ研究者のMathy Vanhoefは、自宅でWi-Fiを保護するために使用する可能性が高いWPA2プロトコルのハンドシェイクの脆弱性を攻撃するエクスプロイトであり、世界中の何百万もの中小企業も使用するKRACKとラベル付けしたものを明らかにしました。

更新: The Vergeが提供するGoogleの声明によると、すべてのWi-Fi対応デバイスが影響を受けますが、Marshmallow(Android 6.0)以上を使用するAndroidスマートフォンには特別なリスクがあり、トラフィックを操作できるエクスプロイトのバリアントに対して脆弱です。 古いファームウェアのモデルは他の方法で影響を受けますが、トラフィックインジェクションは深刻な問題です。 近い将来、Googleからの修正が予定されています。

ダラスで開催されたコンピューターと通信セキュリティに関するACM会議で、Vanhoefは、このエクスプロイトがパケットスニッフィング、接続ハイジャック、マルウェアインジェクション、さらにはプロトコル自体の復号化を許可する可能性があると説明しました。 脆弱性は修正を見つけるためにこれらの種類の事柄を早期に知る必要がある人々に開示されており、US-CERT(米国コンピューター緊急事態対応チーム)はこの準備されたセキュリティ情報をリリースしました:

US-CERTは、Wi-Fi Protected Access II(WPA2)セキュリティプロトコルの4ウェイハンドシェイクにおけるいくつかの主要な管理脆弱性を認識しています。 これらの脆弱性の悪用の影響には、復号化、パケット再生、TCP接続ハイジャック、HTTPコンテンツインジェクションなどが含まれます。 プロトコルレベルの問題として、標準のほとんどまたはすべての正しい実装が影響を受けることに注意してください。 CERT / CCおよび報告研究者であるKU Leuvenは、2017年10月16日にこれらの脆弱性を公開します。

この脆弱性について説明を受けた研究者によると、トラフィックを暗号化するためのキーを確立するために使用される4方向ハンドシェイクを悪用することで機能します。 3番目のステップでは、キーを複数回再送信できます。 特定の方法で再送信されると、暗号化ナンスは、暗号化を完全に損なう方法で再利用できます。

どうすれば安全に滞在できますか?

正直に言うと、今後数日間は、利用できる公開オプションがたくさんありません。 どのように機能するか、または攻撃が正確にどのように機能するかについての詳細情報の入手先については説明しません。 しかし、可能な限り安全に保つためにできること(そしてすべきこと)を伝えることができます。

  • 公共のWi-Fiを一切避けてください。 これには、Googleが別の指示をするまで、Googleの保護されたWi-Fiホットスポットが含まれます。 携帯電話会社が携帯電話を範囲内でWi-Fiに強制する場合は、携帯電話のフォーラムにアクセスして、携帯電話の発生を止める回避策があるかどうかを確認してください。
  • セキュリティで保護されたサービスにのみ接続します。 HTTPSまたは別の安全な接続を使用するWebページには、URLにHTTPSが含まれます。 サービスを使用している会社に連絡し、TLS 1.2を使用して接続が保護されているかどうかを確認する必要があります。その場合、そのサービスとの接続は今のところ安全です。
  • 信頼できる有料のVPNサービスがある場合は、通知があるまで接続をフルタイムで有効にする必要があります。 無料のVPNサービスを急いでサインアップして、データが安全に保管されているかどうかを確認するまで、誘惑に抵抗してください。 ほとんどありません。
  • ルーターとコンピューターの両方にイーサネットケーブルを接続する場所がある場合は、有線ネットワークを使用します。 このエクスプロイトは、Wi-Fiルーターと接続デバイス間の802.11トラフィックにのみ影響します。 イーサネットケーブルは比較的安価であり、カーペットに張り巡らされた目障りは価値があります。 Cat6またはCat5e仕様のケーブルを探してください。プラグインすると、構成は不要になります。
  • ChromebookまたはMacBookを使用している場合、このUSBイーサネットアダプターはプラグアンドプレイです。
  • リラックス。

攻撃されたネットワーク上にいるとどうなりますか?

このハッキングは、銀行情報やGoogleパスワード(またはエンドツーエンドの暗号化を使用する、適切に保護された接続上のデータ)を盗むことはできません。 侵入者は、送受信するデータをキャプチャできる可能性がありますが、誰も使用したり読み取ったりすることはできません。 最初に携帯電話やコンピューターで復号化とスクランブル解除を許可しない限り、読むことさえできません。

攻撃者は、Wi-Fiネットワーク上のトラフィックをリダイレクトしたり、本物の代わりに偽のデータを送信したりすることができます。 これは、ネットワークプリンターでちっぽけなコピーを1, 000枚印刷するような無害なもの、または情報やファイルの正当な要求への返信としてマルウェアを送信するような危険なものを意味します。 身を守る最善の方法は、指示がない限りWi-Fiを使用しないことです。

ええ、それは悪いうんpic.twitter.com/iJdsvP08D7

-⚡️Owen Williams(@ow)2017年10月16日

Android 6.0 Marshmallow以降を実行している携帯電話では、KRACK脆弱性により、Wi-Fi接続が強制的に00:00:00:00:00の簡単に解読できる暗号化キーを作成する可能性があります。 とても簡単なことで、部外者は、スマートフォンやラップトップなど、クライアントとの間で送受信されるすべてのトラフィックを簡単に読み取ることができます。

しかし、そのトラフィックが安全なHTTPSおよびTLSプロトコルを使用してエンコードされている場合(そして、ほとんどのWebトラフィックは最近のはずです)、それらに含まれるデータはエンドツーエンドで暗号化され、インターセプトされたとしても読み取りできません。

KRACKの脆弱性を修正するために、ルーターにパッチが適用されていますか?

ユビキティはすでに機器に展開する準備ができているパッチを持っていると言われており、これが真実であることが判明した場合、GoogleやAppleのような企業からすぐに同じものを見るはずです。 他の、セキュリティにあまり関心のない企業は時間がかかり、多くのルーターはパッチを見ることはありません。 ルーターを製造する一部の企業は、Androidスマートフォンを製造する一部の企業とよく似ています。製品をサポートしたいという欲求は、お金が銀行に届いた時点で停止します。

これは本当に重要ですか?

これは、データの価値が十分ではないため、免疫を感じる必要がある場合ではありません。 このエクスプロイトを使用する攻撃の大部分は日和見的です。 あなたの建物に住んでいる子供、Wi-Fi APを探して近所を運転する怪しげなキャラクター、および一般的ないたずらメーカーは、すでにそれらの周りのWi-Fiネットワークをスキャンしています。

WPA2は、今日までほとんど公的な悪用を行わずに長く実りある生活を送ってきました。 修正、または次に来るものが同じことを楽しむことを望んでいます。 おげんきで!

リンクを使用して、購入の手数料を獲得する場合があります。 もっと詳しく知る。