2ちゃんねる スマホ用 ■掲示板に戻る■ 全部 1- 最新50    

■ このスレッドは過去ログ倉庫に格納されています

【IT】Wi-Fiを暗号化するWPA2に脆弱性

1 :ノチラ ★:2017/10/16(月) 14:25:04.30 ID:CAP_USER.net
Wi-Fiの暗号化に使われるWPA2プロトコルに脆弱性があり、攻撃を受ける可能性があることが明らかとなった。12月4日〜7日にイギリス・ロンドンで開かれるセキュリティイベント「black hat Europe 2017」で、博士研究員のMathy Vanhoef氏が、この件に関する詳細を解説する。

 これによれば、WPA2セキュリティプロトコルにキー管理に関するいくつかの脆弱性があり、キーの再インストールを利用して攻撃できるという。プロトコルレベルの問題のため、標準に基づいて実装されたものに関して、すべて影響を受ける可能性があるという。

 また、パーソナルWPA2でもエンタープライズWPA2でも影響を受けるとしており、チームがテストしたすべてのクライアント、およびアクセスポイントで攻撃が有効だったという。
http://pc.watch.impress.co.jp/docs/news/1086255.html

196 :名刺は切らしておりまして:2017/11/02(木) 11:00:58.08 ID:pGRPNq+b.net
>>195
BlackBerry復活

197 :名刺は切らしておりまして:2017/11/02(木) 11:41:35.52 ID:2CEB/MBz.net
>>195
ダンピングしないと使ってもらえない時点で

198 :名刺は切らしておりまして:2017/11/02(木) 12:43:18.56 ID:uU5DWhv/.net
古いiPhoneはそもそも脆弱性がないから対象に入ってないという話も出てるね
https://i.imgur.com/oyzqzy6.png

199 :名刺は切らしておりまして:2017/11/02(木) 13:13:14.07 ID:ekOSe1h4.net
>>198
それ信者の捏造ソース

なんと論拠が

「Appleがアップデートしないってことは、それで問題ないってことだ、つまり脆弱性なんて最初からなかったんだ」

でしかなく、しかも自分で書いたそのレスを論拠だとそこら中で自分で拡散してるキチガイ

アメリカなどでも馬鹿なキチガイApple信者の妄想として扱われてる

200 :名刺は切らしておりまして:2017/11/02(木) 16:37:17.40 ID:Totqf1rK.net
いや捏造じゃないよ
論文pdfに書いてあるしhttps://papers.mathyvanhoef.com/ccs2017.pdf

201 :名刺は切らしておりまして:2017/11/02(木) 16:41:17.81 ID:5Oh6vbm8.net
ただGroup Key Handshakeの方は脆弱性があるから
こっちはいずれにせよ修正しないといかんけどね

202 :名刺は切らしておりまして:2017/11/02(木) 17:33:40.14 ID:BvTE8V6g.net
>>200
論文の内容をソースにするなら古いiPhoneについても脆弱性は「ある」以外ありえないわけだが?

言葉遊びで無理やり誤魔化しiPhone擁護しようとしてるAppleサルは巣に帰れ
セキュリティにおいてガセネ流してるやつがいることを警察に通報しておいた

203 :名刺は切らしておりまして:2017/11/02(木) 18:31:26.38 ID:ileNKsKs.net
古いiPhoneは大丈夫なのか、それとも危険なのか、どっち?

204 :名刺は切らしておりまして:2017/11/02(木) 18:34:09.69 ID:5Oh6vbm8.net
>>202
4-way handshakeの脆弱性は「ない」
group key handshakeの脆弱性は「ある」

205 :名刺は切らしておりまして:2017/11/02(木) 18:38:39.74 ID:5Oh6vbm8.net
>Windows and iOS do not accept retransmissions of message 3 (see Table 1 column 2).
>This violates the 802.11 standard. As a result, these implementations are not vulnerable
>to our key reinstallation attack against the 4-way handshake.

206 :名刺は切らしておりまして:2017/11/02(木) 18:48:29.55 ID:I9v8wmGw.net
iOS11.1にしてもiPhone7のWiFi脆弱性がまだまだ見つかる。またiPhone7のsafariでは任意コード実行可能な即死脆弱性まで発見される

(その他のiPhoneやiPadについては誰も検証していないため影響範囲は現在のところ不明)

https://www.macrumors.com/2017/11/01/iphone-7-exploits-mobile-pwn2own-contest/

207 :名刺は切らしておりまして:2017/11/02(木) 18:53:43.55 ID:ileNKsKs.net
iPhone7でも駄目なのかよ。
Androidも駄目なのか?

208 :名刺は切らしておりまして:2017/11/02(木) 19:40:53.32 ID:Jr93gIuC.net
>>203
危険

だからわざわざAppleはiPhone7以降だけは修正した

「6S、SE?、それより古いiPhone?とっとと買い換えろよwww」 by Apple

209 :名刺は切らしておりまして:2017/11/03(金) 10:34:03.06 ID:10kQNrTF.net
AP側で4-way再送対策すればとりあえずOKよ
って言うか、WPA2自体の問題で完璧な方針が示されていない時点でデバイス側で勝手な対策しない方が良い
APとデバイス間の対策ポリシーが合ってないと繋がらねぇーってなる

210 :名刺は切らしておりまして:2017/11/03(金) 11:24:53.25 ID:gVux6xgs.net
再送自体は仕様で決められたものだ
問題はクライアントが再送を受け取った時に毎回nonceとcounterをリセットしてしまうこと
これだけ修正すれば互換性を損なわずに問題は解決する

211 :名刺は切らしておりまして:2017/11/03(金) 11:46:31.09 ID:10kQNrTF.net
なんじゃそりゃ

212 :名刺は切らしておりまして:2017/11/04(土) 17:21:01.13 ID:Gzr3GFE4.net
>>209
全く違う
今回の件ではAP側の修正ではカードできないし、ルーターメーカーも散々これを明言してる

お前のことを警察に通報しておいたので弁明は警察にしろ

213 :名刺は切らしておりまして:2017/11/04(土) 17:32:18.12 ID:nu4j3dmu.net
AP側で対策できるとしたら再送自体をやらなくすることぐらい
まあ完全なworkaroundだから「修正」ではないけど
修正すべきはクライアント側

214 :名刺は切らしておりまして:2017/11/04(土) 20:38:37.36 ID:p4jAPmjA.net
>>212
英語が苦手なんですね

215 :名刺は切らしておりまして:2017/11/04(土) 21:43:05.99 ID:M6OeeJMO.net
>>213
Ciscoはその対策らしいね
AP側の対策でGTKのInstall Timeの調整も有効みたいね
でもさ、公開されてる事なんだから恥ずかしいね

216 :名刺は切らしておりまして:2017/11/06(月) 10:53:18.32 ID:tklLMQJR.net
頑張ってるのは日本のAPメーカーの工作員なのかな
エンタープライズ用APは対策してるよ

217 :名刺は切らしておりまして:2017/11/09(木) 18:20:26.89 ID:j+XWZ3Bo.net
やはり3キャリアは古い端末は放置かな

218 :名刺は切らしておりまして:2017/11/10(金) 20:37:50.66 ID:vrNgCb73.net
グーグル、「Android」でKRACK脆弱性に対処
https://japan.zdnet.com/article/35110019/

219 :名刺は切らしておりまして:2017/11/12(日) 20:33:28.51 ID:m5LOFXGk.net
http://www.kobonemi.com/entry/iOS_11.1_KRACK_Update

iPhone 5s/SE/6/6sなどはどうしたんだよ!というユーザーからの悲痛な叫びが通じたのか、Appleはその後サポートページのセキュリティコンテンツを更新し、この脆弱性の一部はiPhone7およびそれ以前のモデルには影響しないと発表しました。

220 :名刺は切らしておりまして:2017/11/14(火) 20:56:47.36 ID:1oPrWNjR.net
KRACK脆弱性、Nexus/Pixelデバイスでは12月まで対策パッチ提供せず
http://www.zaikei.co.jp/article/20171113/411470.html

221 :名刺は切らしておりまして:2017/11/15(水) 21:22:51.27 ID:mJ3Ch3TG.net
>>188
wifi通信の使えない旧ガラケーのiMode

222 :名刺は切らしておりまして:2017/11/17(金) 03:21:33.74 ID:L1PEvS7Q.net
>>219
そのサイトの内容はAppleの発表内容すら無視した完全にガセだ
そのサイトが言ってるようなことはAppleの発表に全く含まれていない

223 :名刺は切らしておりまして:2017/11/17(金) 07:08:39.92 ID:ezENS7ml.net
Googleより先に対処しようとするデバイスメーカーもあるのに、日本の3キャリアははホントどうしようもないな
http://techtarget.itmedia.co.jp/tt/news/1711/16/news03.html

224 :名刺は切らしておりまして:2017/11/17(金) 08:47:20.18 ID:8txcx86W.net
旧iPhoneはWPA2脆弱性「KRACK」の影響を受けず - PC Watch
https://pc.watch.impress.co.jp/docs/news/1089966.html

225 :名刺は切らしておりまして:2017/11/17(金) 13:49:15.21 ID:+IGS1+vG.net
>>224
ただし、CVE-2017-13080(グループ鍵ハンドシェイク時のグループ鍵再インストール)に関しては、iPhone 7以降で修正が入っているが、影響を受ける/受けない機種の記載がないため、iPhone 6s以前の状況に関しては状況が不明なままとなっている。

226 :名刺は切らしておりまして:2017/11/17(金) 14:31:46.60 ID:74YLZxBv.net
各社、無線ルーターの対処をやってるか?
Updateすら来ないのだがw

227 :名刺は切らしておりまして:2017/11/17(金) 14:52:57.31 ID:L1PEvS7Q.net
悲報

krack脆弱性のうちの一つであるCVE-2017-13080、
なんと発売から2年程度であるiPhone6S、2年も経っていないiPhoneSEですら修正されないことが全世界で話題となっていたが、
Appleはこれらの機種を脆弱性対象外とも明言せず、しかも修正もせず、
質問にも回答しない姿勢を決め込んでいる


そんな中、Appleからのソースも回答もないまま
マスゴミが「問題ないんだそうに決まってる」という確定情報にすり替えたタイトルの記事をネット上に流し始める まさに世紀末状態に突入


今あなたは、カネの力による情報工作を目の当たりにしている


ttps://pc.watch.impress.co.jp/docs/news/1089966.html


なぜAppleは情報を出せないのか
なぜマスゴミは情報もないまま「問題ないんだそうに決まってる」などという記事を書かなければならないのか


iPhoneの安全神話の裏側の闇は、非常に深い

228 :名刺は切らしておりまして:2017/11/17(金) 17:06:25.60 ID:74YLZxBv.net
つまり、無線ルーター、Android、iPhoneと脆弱のまま使うしかないのか?

229 :名刺は切らしておりまして:2017/11/17(金) 17:22:58.48 ID:9ne7Iq7M.net
無線ルーターは基本関係ない

230 :名刺は切らしておりまして:2017/11/17(金) 18:02:05.68 ID:74YLZxBv.net
>>229
影響があるのは、端末だけなのか?
よくワカランな。

231 :名刺は切らしておりまして:2017/11/17(金) 23:49:27.55 ID:3qBajqG6.net
>>229
そうなのか

232 :名刺は切らしておりまして:2017/11/18(土) 02:05:57.33 ID:S58ATuJ7.net
そうなのよ

233 :名刺は切らしておりまして:2017/11/18(土) 02:41:49.31 ID:CtLwXuBw.net
でも 基本 って?

234 :名刺は切らしておりまして:2017/11/18(土) 03:15:05.81 ID:IP5/5GB9J
これくらいで驚くの?
もっともっと根本的なことに気づいたほうがいいよ?

235 :名刺は切らしておりまして:2017/11/18(土) 16:41:50.07 ID:OUMsvJje.net
AP側でも被害を少なくする対策が可能だけど
そんな暫定対策が思い付くほど国内メーカーは頭が良くない

236 :名刺は切らしておりまして:2017/11/18(土) 17:20:35.35 ID:uPFuBRoH.net
それルーターじゃなくて国内メーカーの問題では

237 :名刺は切らしておりまして:2017/11/18(土) 21:03:36.73 ID:I8CcM7XG.net
>>235
クライアントとして動作する中継モード動作の場合を除いて、AP側でできることはない

238 :名刺は切らしておりまして:2017/11/19(日) 10:24:05.36 ID:yZgLFGy+.net
>>237
少しは海外メーカーのAP側対策を調べたら?

239 :名刺は切らしておりまして:2017/11/19(日) 17:57:52.64 ID:R9qcv26M.net
>>238
よう、具体的なソースも出せない無能

240 :名刺は切らしておりまして:2017/11/19(日) 23:08:37.94 ID:XcSCKckY.net
基本的な部分が少し変わるからTELEC取り直しになるので
日本ではその対応はできないでしょう。
対応ファーム入れ替えたら国内で使用不可になるし、新しい番号の
配布は実質不可能ですし。
あと、WiFi CERTIFIEDロゴも消さないとだめですね。これは後追いで
復活するでしょうけど。

241 :名刺は切らしておりまして:2017/11/20(月) 13:57:18.03 ID:bPELRzDH.net
バカしか居ないな

242 :名刺は切らしておりまして:2017/11/23(木) 18:07:05.38 ID:/kYbwBr6.net
まあ、 >>227 みたいなことしてきたAppleが最悪ということはもう確定してるからな

243 :名刺は切らしておりまして:2017/11/23(木) 21:33:28.41 ID:ttQliIui.net
で、キャリアモデルに至ってはアナウンスすら始まってない泥助さんはどうしたらいいの?
オロオロしてたら良いの?

244 :名刺は切らしておりまして:2017/11/23(木) 21:36:08.93 ID:/PAAwQcY.net
キャリアにやる気が無いんだからどうにもならんだろ
放置だよ

245 :名刺は切らしておりまして:2017/11/24(金) 10:25:26.97 ID:IadWh4Vj.net
キャリアモデルでもとっくに修正済の機種が出始めてるのになあ
Appleキチガイは現実そのものを否定しているから本当に気持ち悪いね

総レス数 245
57 KB
掲示板に戻る 全部 前100 次100 最新50
read.cgi ver 2014.07.20.01.SC 2014/07/20 D ★