■ このスレッドは過去ログ倉庫に格納されています
【IT】Wi-Fiを暗号化するWPA2に脆弱性
- 1 :ノチラ ★:2017/10/16(月) 14:25:04.30 ID:CAP_USER.net
- Wi-Fiの暗号化に使われるWPA2プロトコルに脆弱性があり、攻撃を受ける可能性があることが明らかとなった。12月4日〜7日にイギリス・ロンドンで開かれるセキュリティイベント「black hat Europe 2017」で、博士研究員のMathy Vanhoef氏が、この件に関する詳細を解説する。
これによれば、WPA2セキュリティプロトコルにキー管理に関するいくつかの脆弱性があり、キーの再インストールを利用して攻撃できるという。プロトコルレベルの問題のため、標準に基づいて実装されたものに関して、すべて影響を受ける可能性があるという。
また、パーソナルWPA2でもエンタープライズWPA2でも影響を受けるとしており、チームがテストしたすべてのクライアント、およびアクセスポイントで攻撃が有効だったという。
http://pc.watch.impress.co.jp/docs/news/1086255.html
- 196 :名刺は切らしておりまして:2017/11/02(木) 11:00:58.08 ID:pGRPNq+b.net
- >>195
BlackBerry復活
- 197 :名刺は切らしておりまして:2017/11/02(木) 11:41:35.52 ID:2CEB/MBz.net
- >>195
ダンピングしないと使ってもらえない時点で
- 198 :名刺は切らしておりまして:2017/11/02(木) 12:43:18.56 ID:uU5DWhv/.net
- 古いiPhoneはそもそも脆弱性がないから対象に入ってないという話も出てるね
https://i.imgur.com/oyzqzy6.png
- 199 :名刺は切らしておりまして:2017/11/02(木) 13:13:14.07 ID:ekOSe1h4.net
- >>198
それ信者の捏造ソース
なんと論拠が
「Appleがアップデートしないってことは、それで問題ないってことだ、つまり脆弱性なんて最初からなかったんだ」
でしかなく、しかも自分で書いたそのレスを論拠だとそこら中で自分で拡散してるキチガイ
アメリカなどでも馬鹿なキチガイApple信者の妄想として扱われてる
- 200 :名刺は切らしておりまして:2017/11/02(木) 16:37:17.40 ID:Totqf1rK.net
- いや捏造じゃないよ
論文pdfに書いてあるしhttps://papers.mathyvanhoef.com/ccs2017.pdf
- 201 :名刺は切らしておりまして:2017/11/02(木) 16:41:17.81 ID:5Oh6vbm8.net
- ただGroup Key Handshakeの方は脆弱性があるから
こっちはいずれにせよ修正しないといかんけどね
- 202 :名刺は切らしておりまして:2017/11/02(木) 17:33:40.14 ID:BvTE8V6g.net
- >>200
論文の内容をソースにするなら古いiPhoneについても脆弱性は「ある」以外ありえないわけだが?
言葉遊びで無理やり誤魔化しiPhone擁護しようとしてるAppleサルは巣に帰れ
セキュリティにおいてガセネ流してるやつがいることを警察に通報しておいた
- 203 :名刺は切らしておりまして:2017/11/02(木) 18:31:26.38 ID:ileNKsKs.net
- 古いiPhoneは大丈夫なのか、それとも危険なのか、どっち?
- 204 :名刺は切らしておりまして:2017/11/02(木) 18:34:09.69 ID:5Oh6vbm8.net
- >>202
4-way handshakeの脆弱性は「ない」
group key handshakeの脆弱性は「ある」
- 205 :名刺は切らしておりまして:2017/11/02(木) 18:38:39.74 ID:5Oh6vbm8.net
- >Windows and iOS do not accept retransmissions of message 3 (see Table 1 column 2).
>This violates the 802.11 standard. As a result, these implementations are not vulnerable
>to our key reinstallation attack against the 4-way handshake.
- 206 :名刺は切らしておりまして:2017/11/02(木) 18:48:29.55 ID:I9v8wmGw.net
- iOS11.1にしてもiPhone7のWiFi脆弱性がまだまだ見つかる。またiPhone7のsafariでは任意コード実行可能な即死脆弱性まで発見される
(その他のiPhoneやiPadについては誰も検証していないため影響範囲は現在のところ不明)
https://www.macrumors.com/2017/11/01/iphone-7-exploits-mobile-pwn2own-contest/
- 207 :名刺は切らしておりまして:2017/11/02(木) 18:53:43.55 ID:ileNKsKs.net
- iPhone7でも駄目なのかよ。
Androidも駄目なのか?
- 208 :名刺は切らしておりまして:2017/11/02(木) 19:40:53.32 ID:Jr93gIuC.net
- >>203
危険
だからわざわざAppleはiPhone7以降だけは修正した
「6S、SE?、それより古いiPhone?とっとと買い換えろよwww」 by Apple
- 209 :名刺は切らしておりまして:2017/11/03(金) 10:34:03.06 ID:10kQNrTF.net
- AP側で4-way再送対策すればとりあえずOKよ
って言うか、WPA2自体の問題で完璧な方針が示されていない時点でデバイス側で勝手な対策しない方が良い
APとデバイス間の対策ポリシーが合ってないと繋がらねぇーってなる
- 210 :名刺は切らしておりまして:2017/11/03(金) 11:24:53.25 ID:gVux6xgs.net
- 再送自体は仕様で決められたものだ
問題はクライアントが再送を受け取った時に毎回nonceとcounterをリセットしてしまうこと
これだけ修正すれば互換性を損なわずに問題は解決する
- 211 :名刺は切らしておりまして:2017/11/03(金) 11:46:31.09 ID:10kQNrTF.net
- なんじゃそりゃ
- 212 :名刺は切らしておりまして:2017/11/04(土) 17:21:01.13 ID:Gzr3GFE4.net
- >>209
全く違う
今回の件ではAP側の修正ではカードできないし、ルーターメーカーも散々これを明言してる
お前のことを警察に通報しておいたので弁明は警察にしろ
- 213 :名刺は切らしておりまして:2017/11/04(土) 17:32:18.12 ID:nu4j3dmu.net
- AP側で対策できるとしたら再送自体をやらなくすることぐらい
まあ完全なworkaroundだから「修正」ではないけど
修正すべきはクライアント側
- 214 :名刺は切らしておりまして:2017/11/04(土) 20:38:37.36 ID:p4jAPmjA.net
- >>212
英語が苦手なんですね
- 215 :名刺は切らしておりまして:2017/11/04(土) 21:43:05.99 ID:M6OeeJMO.net
- >>213
Ciscoはその対策らしいね
AP側の対策でGTKのInstall Timeの調整も有効みたいね
でもさ、公開されてる事なんだから恥ずかしいね
- 216 :名刺は切らしておりまして:2017/11/06(月) 10:53:18.32 ID:tklLMQJR.net
- 頑張ってるのは日本のAPメーカーの工作員なのかな
エンタープライズ用APは対策してるよ
- 217 :名刺は切らしておりまして:2017/11/09(木) 18:20:26.89 ID:j+XWZ3Bo.net
- やはり3キャリアは古い端末は放置かな
- 218 :名刺は切らしておりまして:2017/11/10(金) 20:37:50.66 ID:vrNgCb73.net
- グーグル、「Android」でKRACK脆弱性に対処
https://japan.zdnet.com/article/35110019/
- 219 :名刺は切らしておりまして:2017/11/12(日) 20:33:28.51 ID:m5LOFXGk.net
- http://www.kobonemi.com/entry/iOS_11.1_KRACK_Update
iPhone 5s/SE/6/6sなどはどうしたんだよ!というユーザーからの悲痛な叫びが通じたのか、Appleはその後サポートページのセキュリティコンテンツを更新し、この脆弱性の一部はiPhone7およびそれ以前のモデルには影響しないと発表しました。
- 220 :名刺は切らしておりまして:2017/11/14(火) 20:56:47.36 ID:1oPrWNjR.net
- KRACK脆弱性、Nexus/Pixelデバイスでは12月まで対策パッチ提供せず
http://www.zaikei.co.jp/article/20171113/411470.html
- 221 :名刺は切らしておりまして:2017/11/15(水) 21:22:51.27 ID:mJ3Ch3TG.net
- >>188
wifi通信の使えない旧ガラケーのiMode
- 222 :名刺は切らしておりまして:2017/11/17(金) 03:21:33.74 ID:L1PEvS7Q.net
- >>219
そのサイトの内容はAppleの発表内容すら無視した完全にガセだ
そのサイトが言ってるようなことはAppleの発表に全く含まれていない
- 223 :名刺は切らしておりまして:2017/11/17(金) 07:08:39.92 ID:ezENS7ml.net
- Googleより先に対処しようとするデバイスメーカーもあるのに、日本の3キャリアははホントどうしようもないな
http://techtarget.itmedia.co.jp/tt/news/1711/16/news03.html
- 224 :名刺は切らしておりまして:2017/11/17(金) 08:47:20.18 ID:8txcx86W.net
- 旧iPhoneはWPA2脆弱性「KRACK」の影響を受けず - PC Watch
https://pc.watch.impress.co.jp/docs/news/1089966.html
- 225 :名刺は切らしておりまして:2017/11/17(金) 13:49:15.21 ID:+IGS1+vG.net
- >>224
ただし、CVE-2017-13080(グループ鍵ハンドシェイク時のグループ鍵再インストール)に関しては、iPhone 7以降で修正が入っているが、影響を受ける/受けない機種の記載がないため、iPhone 6s以前の状況に関しては状況が不明なままとなっている。
- 226 :名刺は切らしておりまして:2017/11/17(金) 14:31:46.60 ID:74YLZxBv.net
- 各社、無線ルーターの対処をやってるか?
Updateすら来ないのだがw
- 227 :名刺は切らしておりまして:2017/11/17(金) 14:52:57.31 ID:L1PEvS7Q.net
- 悲報
krack脆弱性のうちの一つであるCVE-2017-13080、
なんと発売から2年程度であるiPhone6S、2年も経っていないiPhoneSEですら修正されないことが全世界で話題となっていたが、
Appleはこれらの機種を脆弱性対象外とも明言せず、しかも修正もせず、
質問にも回答しない姿勢を決め込んでいる
そんな中、Appleからのソースも回答もないまま
マスゴミが「問題ないんだそうに決まってる」という確定情報にすり替えたタイトルの記事をネット上に流し始める まさに世紀末状態に突入
今あなたは、カネの力による情報工作を目の当たりにしている
ttps://pc.watch.impress.co.jp/docs/news/1089966.html
なぜAppleは情報を出せないのか
なぜマスゴミは情報もないまま「問題ないんだそうに決まってる」などという記事を書かなければならないのか
iPhoneの安全神話の裏側の闇は、非常に深い
- 228 :名刺は切らしておりまして:2017/11/17(金) 17:06:25.60 ID:74YLZxBv.net
- つまり、無線ルーター、Android、iPhoneと脆弱のまま使うしかないのか?
- 229 :名刺は切らしておりまして:2017/11/17(金) 17:22:58.48 ID:9ne7Iq7M.net
- 無線ルーターは基本関係ない
- 230 :名刺は切らしておりまして:2017/11/17(金) 18:02:05.68 ID:74YLZxBv.net
- >>229
影響があるのは、端末だけなのか?
よくワカランな。
- 231 :名刺は切らしておりまして:2017/11/17(金) 23:49:27.55 ID:3qBajqG6.net
- >>229
そうなのか
- 232 :名刺は切らしておりまして:2017/11/18(土) 02:05:57.33 ID:S58ATuJ7.net
- そうなのよ
- 233 :名刺は切らしておりまして:2017/11/18(土) 02:41:49.31 ID:CtLwXuBw.net
- でも 基本 って?
- 234 :名刺は切らしておりまして:2017/11/18(土) 03:15:05.81 ID:IP5/5GB9J
- これくらいで驚くの?
もっともっと根本的なことに気づいたほうがいいよ?
- 235 :名刺は切らしておりまして:2017/11/18(土) 16:41:50.07 ID:OUMsvJje.net
- AP側でも被害を少なくする対策が可能だけど
そんな暫定対策が思い付くほど国内メーカーは頭が良くない
- 236 :名刺は切らしておりまして:2017/11/18(土) 17:20:35.35 ID:uPFuBRoH.net
- それルーターじゃなくて国内メーカーの問題では
- 237 :名刺は切らしておりまして:2017/11/18(土) 21:03:36.73 ID:I8CcM7XG.net
- >>235
クライアントとして動作する中継モード動作の場合を除いて、AP側でできることはない
- 238 :名刺は切らしておりまして:2017/11/19(日) 10:24:05.36 ID:yZgLFGy+.net
- >>237
少しは海外メーカーのAP側対策を調べたら?
- 239 :名刺は切らしておりまして:2017/11/19(日) 17:57:52.64 ID:R9qcv26M.net
- >>238
よう、具体的なソースも出せない無能
- 240 :名刺は切らしておりまして:2017/11/19(日) 23:08:37.94 ID:XcSCKckY.net
- 基本的な部分が少し変わるからTELEC取り直しになるので
日本ではその対応はできないでしょう。
対応ファーム入れ替えたら国内で使用不可になるし、新しい番号の
配布は実質不可能ですし。
あと、WiFi CERTIFIEDロゴも消さないとだめですね。これは後追いで
復活するでしょうけど。
- 241 :名刺は切らしておりまして:2017/11/20(月) 13:57:18.03 ID:bPELRzDH.net
- バカしか居ないな
- 242 :名刺は切らしておりまして:2017/11/23(木) 18:07:05.38 ID:/kYbwBr6.net
- まあ、 >>227 みたいなことしてきたAppleが最悪ということはもう確定してるからな
- 243 :名刺は切らしておりまして:2017/11/23(木) 21:33:28.41 ID:ttQliIui.net
- で、キャリアモデルに至ってはアナウンスすら始まってない泥助さんはどうしたらいいの?
オロオロしてたら良いの?
- 244 :名刺は切らしておりまして:2017/11/23(木) 21:36:08.93 ID:/PAAwQcY.net
- キャリアにやる気が無いんだからどうにもならんだろ
放置だよ
- 245 :名刺は切らしておりまして:2017/11/24(金) 10:25:26.97 ID:IadWh4Vj.net
- キャリアモデルでもとっくに修正済の機種が出始めてるのになあ
Appleキチガイは現実そのものを否定しているから本当に気持ち悪いね
総レス数 245
57 KB
掲示板に戻る
全部
前100
次100
最新50
read.cgi ver 2014.07.20.01.SC 2014/07/20 D ★