2ちゃんねる スマホ用 ■掲示板に戻る■ 全部 1- 最新50    

■ このスレッドは過去ログ倉庫に格納されています

【IT】Wi-Fiセキュリティ新規格「WPA3」に影響を及ぼす脆弱性群「Dragonblood」

1 :田杉山脈 ★:2019/04/13(土) 06:03:25.99 ID:CAP_USER.net
米国時間4月10日、Wi-Fiセキュリティ規格「WPA3」に影響を及ぼす脆弱性群(「Dragonblood」と総称される)の詳細が、2人のセキュリティ研究者によって公開された。

これらの脆弱性が悪用されると、被害者のWi-Fiのカバー範囲内にいる攻撃者がそのWi-Fiのパスワードを取得して、標的のネットワークに侵入することが可能になる。

 Dragonbloodには、全部で5つの脆弱性が含まれる(DoS攻撃につながるものが1件、ダウングレード攻撃につながるものが2件、サイドチャネルを利用した情報漏えいにつながるものが2件)。

 DoS攻撃はWPA3に対応するアクセスポイントをクラッシュさせるだけなのでそれほど深刻ではないが、残りの4つはユーザーパスワードの取得に使用することが可能だ。

 WPA3では、主に個人や家庭向けの「WPA3-Personal」と、企業・組織向けの「WPA3-Enterprise」の2つのモードが提供され、WPA3-Personalでは「Simultaneous Authentication of Equals(同等性同時認証 SAE、通称:Dragonfly)」と呼ばれる、クライアントとルータやアクセスポイント間のハンドシェイク(無線通信の開始時に行われる機器間で接続処理)方式を採用している。ダウングレード攻撃につながる2件の脆弱性とサイドチャネルを利用した情報漏えいにつながる2件の脆弱性はいずれも、このDragonflyに存在する設計上の不具合を悪用する。

 Mathy Vanhoef氏とEyal Ronen氏が執筆した学術論文では、それぞれの脆弱性が詳しく説明されている。

 Wi-Fi Allianceは10日、WPA3規格のセキュリティアップデートを発表した。

 Wi-Fi Allianceは10日、プレスリリースで、「これらの問題は、デバイス同士が連携する機能に全く影響を及ぼすことなく、ソフトウェアのアップデートですべて軽減することが可能だ」と述べた。Wi-Fi製品のベンダーは、ファームウェアのアップデートを通して、これらの変更を自社製品に組み込む必要がある。

 論文の執筆者であるVanhoef氏は2017年秋に、WPA3の前身であるWPA2に存在した脆弱性「KRACKs」を公開した人物だ。この脆弱性の発見は、Wi-Fi AllianceがWPA3の策定にとりかかる大きなきっかけとなった。
https://japan.cnet.com/article/35135668/

2 :名刺は切らしておりまして:2019/04/13(土) 06:04:40.39 ID:xboSPac3.net
つよそ

3 :名刺は切らしておりまして:2019/04/13(土) 06:15:25.90 ID:Cf5Dcowy.net
ダークコンドルの方がつおいよ

4 :名刺は切らしておりまして:2019/04/13(土) 06:19:31.31 ID:SlZHSGdk.net
ネットワークの設定はようわからん

5 :名刺は切らしておりまして:2019/04/13(土) 06:21:05.50 ID:hmkC5jWA.net
sim認証でいいやん

6 :名刺は切らしておりまして:2019/04/13(土) 06:21:28.62 ID:h0C0i2WP.net
>>1
しかし2019年4月10日に発表された「Dragonblood」論文で、WPA3にダウングレード攻撃およびサイドチャネル攻撃と呼ばれる2つの攻撃に対して脆弱性があることが指摘されました。

WPA3対応の機器の普及は始まったばかりであり、接続相手がWPA3に対応していない場合に備えて多くの機器はWPA2にも対応しています。
ダウングレード攻撃はそのことを利用した攻撃で、WPA3に対応した機器同士の接続に介入し、WPA2で接続させることができてしまうというもの。
WPA2で接続させることができればKRACKなど既存の脆弱性を利用して通信を傍受することが可能となります。


また、WPA3に見つかったサイドチャネル攻撃はWPA3機器の暗号化により弱いアルゴリズムを使用させることができるというもの。
その弱いアルゴリズムが使用された場合、ネットワークのパスワードの一部が漏れてしまうため、この攻撃を繰り返すことで攻撃者が完全なパスワードを手に入れることができてしまいます。



どれもアップデートで直るものばかり
大した被害はない

7 :名刺は切らしておりまして:2019/04/13(土) 06:23:27.32 ID:x9IlCTfO.net
産まれてすぐもうガバガバにされるのかよ・・・

8 :名刺は切らしておりまして:2019/04/13(土) 06:36:03.94 ID:klRi0yvB.net
 ,;:⌒:;,
8(・ω・)8 WPA4を出せばよい

9 : :2019/04/13(土) 06:40:30.53 ID:UnPT4XXi.net
>>4
 彡"⌒ヾ
. ( ^ω^)お兄さんが聞いてあげよう、何が?

10 :名刺は切らしておりまして:2019/04/13(土) 07:58:14.11 ID:Ef6ot4Bb.net
なんだこの厨二なネーミングはw

11 :名刺は切らしておりまして:2019/04/13(土) 08:17:34.12 ID:fhc3YjgU.net
>>9
UH?

12 :名刺は切らしておりまして:2019/04/13(土) 10:54:19.51 ID:qVRpT1g2.net
出始めの製品で仕様的にセキュリティ問題を叩いてくれればありがたい。

家庭用ルーターの買い替え購入は来年ぐらいだといいかな。

13 :名刺は切らしておりまして:2019/04/13(土) 11:31:29.73 ID:iAvThEx3.net
失踪外人がQRコード詐欺とかやりそうだな
もうやってるか?

14 :名刺は切らしておりまして:2019/04/13(土) 11:42:07.67 ID:02mDiWET.net
WPA3.1はよう
わしが参画してもええど

15 :名刺は切らしておりまして:2019/04/13(土) 17:49:24.12 ID:/vcSHln9.net
やっぱ時代はWEPだわ。

16 :名刺は切らしておりまして:2019/04/13(土) 18:31:22.89 ID:Z7XbE2hu.net
ふーん、今年は WPA3の年か。
今年後半には普及しそうなんだね。

17 :名刺は切らしておりまして:2019/04/13(土) 19:17:37.10 ID:0cUxgT61.net
アップデートが必要なのはWi-Fi Allianceの組織じゃねか

18 :名刺は切らしておりまして:2019/04/13(土) 21:33:29.44 ID:P99G0VqG.net
Wi-Fi当面まるはだかか・・・有線択一なのか。。。

19 :名刺は切らしておりまして:2019/04/13(土) 23:43:00.60 ID:14a0lc/k.net
WPA3でたんか

20 :名刺は切らしておりまして:2019/04/14(日) 23:44:51.56 ID:8rvVh+ZZ.net
wifiアライアンスにはセキュリティの専門家いないの?
Dos以外は上位互換を利用した有りがちな攻撃に見えたけど。。

21 :名刺は切らしておりまして:2019/04/15(月) 01:21:50.22 ID:HkDcjG8t.net
WPA3ってまだ1年も経ってないだろ
規格作る方も甘すぎだわ

22 :名刺は切らしておりまして:2019/04/19(金) 11:33:38.05 ID:hfvr0Wzl.net
ワパパ本舗3
ザッツノーセキュリティーや

総レス数 22
6 KB
掲示板に戻る 全部 前100 次100 最新50
read.cgi ver 2014.07.20.01.SC 2014/07/20 D ★