【IT】Wi-Fiを暗号化するWPA2に脆弱性
■ このスレッドは過去ログ倉庫に格納されています
Wi-Fiの暗号化に使われるWPA2プロトコルに脆弱性があり、攻撃を受ける可能性があることが明らかとなった。12月4日〜7日にイギリス・ロンドンで開かれるセキュリティイベント「black hat Europe 2017」で、博士研究員のMathy Vanhoef氏が、この件に関する詳細を解説する。 これによれば、WPA2セキュリティプロトコルにキー管理に関するいくつかの脆弱性があり、キーの再インストールを利用して攻撃できるという。プロトコルレベルの問題のため、標準に基づいて実装されたものに関して、すべて影響を受ける可能性があるという。 また、パーソナルWPA2でもエンタープライズWPA2でも影響を受けるとしており、チームがテストしたすべてのクライアント、およびアクセスポイントで攻撃が有効だったという。 http://pc.watch.impress.co.jp/docs/news/1086255.html >>190 アメリカやイギリスでは法人向けにメチャクチャiPhone投げ売りしまくってて、今でも6Sを売ってる (アメリカやイギリスだとiPhoneSEは人気がなくほとんど売れてない) それがいきなりKrack放置になったんで、企業側も割りとマジでいまAppleに凸してる しかもAppleは「わからない、確定したことは言えない」としか返答しないのでかなりカオスになってる まあ訴訟間際になった頃にAppleが仕方なく動くだろう んで企業が次に選ぶのはAndroid さすがに今回のAppleは利用者のことを舐めすぎてる >>191 ダンピングしないと使ってもらえない時点で 古いiPhoneはそもそも脆弱性がないから対象に入ってないという話も出てるね https://i.imgur.com/oyzqzy6.png >>194 それ信者の捏造ソース なんと論拠が 「Appleがアップデートしないってことは、それで問題ないってことだ、つまり脆弱性なんて最初からなかったんだ」 でしかなく、しかも自分で書いたそのレスを論拠だとそこら中で自分で拡散してるキチガイ アメリカなどでも馬鹿なキチガイApple信者の妄想として扱われてる ただGroup Key Handshakeの方は脆弱性があるから こっちはいずれにせよ修正しないといかんけどね >>196 論文の内容をソースにするなら古いiPhoneについても脆弱性は「ある」以外ありえないわけだが? 言葉遊びで無理やり誤魔化しiPhone擁護しようとしてるAppleサルは巣に帰れ セキュリティにおいてガセネ流してるやつがいることを警察に通報しておいた 古いiPhoneは大丈夫なのか、それとも危険なのか、どっち? >>198 4-way handshakeの脆弱性は「ない」 group key handshakeの脆弱性は「ある」 >Windows and iOS do not accept retransmissions of message 3 (see Table 1 column 2). >This violates the 802.11 standard. As a result, these implementations are not vulnerable >to our key reinstallation attack against the 4-way handshake. iOS11.1にしてもiPhone7のWiFi脆弱性がまだまだ見つかる。またiPhone7のsafariでは任意コード実行可能な即死脆弱性まで発見される (その他のiPhoneやiPadについては誰も検証していないため影響範囲は現在のところ不明) https://www.macrumors.com/2017/11/01/iphone-7-exploits-mobile-pwn2own-contest/ iPhone7でも駄目なのかよ。 Androidも駄目なのか? >>199 危険 だからわざわざAppleはiPhone7以降だけは修正した 「6S、SE?、それより古いiPhone?とっとと買い換えろよwww」 by Apple AP側で4-way再送対策すればとりあえずOKよ って言うか、WPA2自体の問題で完璧な方針が示されていない時点でデバイス側で勝手な対策しない方が良い APとデバイス間の対策ポリシーが合ってないと繋がらねぇーってなる 再送自体は仕様で決められたものだ 問題はクライアントが再送を受け取った時に毎回nonceとcounterをリセットしてしまうこと これだけ修正すれば互換性を損なわずに問題は解決する >>205 全く違う 今回の件ではAP側の修正ではカードできないし、ルーターメーカーも散々これを明言してる お前のことを警察に通報しておいたので弁明は警察にしろ AP側で対策できるとしたら再送自体をやらなくすることぐらい まあ完全なworkaroundだから「修正」ではないけど 修正すべきはクライアント側 >>209 Ciscoはその対策らしいね AP側の対策でGTKのInstall Timeの調整も有効みたいね でもさ、公開されてる事なんだから恥ずかしいね 頑張ってるのは日本のAPメーカーの工作員なのかな エンタープライズ用APは対策してるよ http://www.kobonemi.com/entry/iOS_11.1_KRACK_Update iPhone 5s/SE/6/6sなどはどうしたんだよ!というユーザーからの悲痛な叫びが通じたのか、Appleはその後サポートページのセキュリティコンテンツを更新し、この脆弱性の一部はiPhone7およびそれ以前のモデルには影響しないと発表しました。 >>184 wifi通信の使えない旧ガラケーのiMode >>215 そのサイトの内容はAppleの発表内容すら無視した完全にガセだ そのサイトが言ってるようなことはAppleの発表に全く含まれていない >>220 ただし、CVE-2017-13080(グループ鍵ハンドシェイク時のグループ鍵再インストール)に関しては、iPhone 7以降で修正が入っているが、影響を受ける/受けない機種の記載がないため、iPhone 6s以前の状況に関しては状況が不明なままとなっている。 各社、無線ルーターの対処をやってるか? Updateすら来ないのだがw 悲報 krack脆弱性のうちの一つであるCVE-2017-13080、 なんと発売から2年程度であるiPhone6S、2年も経っていないiPhoneSEですら修正されないことが全世界で話題となっていたが、 Appleはこれらの機種を脆弱性対象外とも明言せず、しかも修正もせず、 質問にも回答しない姿勢を決め込んでいる そんな中、Appleからのソースも回答もないまま マスゴミが「問題ないんだそうに決まってる」という確定情報にすり替えたタイトルの記事をネット上に流し始める まさに世紀末状態に突入 今あなたは、カネの力による情報工作を目の当たりにしている ttps://pc.watch.impress.co.jp/docs/news/1089966.html なぜAppleは情報を出せないのか なぜマスゴミは情報もないまま「問題ないんだそうに決まってる」などという記事を書かなければならないのか iPhoneの安全神話の裏側の闇は、非常に深い つまり、無線ルーター、Android、iPhoneと脆弱のまま使うしかないのか? >>225 影響があるのは、端末だけなのか? よくワカランな。 AP側でも被害を少なくする対策が可能だけど そんな暫定対策が思い付くほど国内メーカーは頭が良くない >>230 クライアントとして動作する中継モード動作の場合を除いて、AP側でできることはない >>232 少しは海外メーカーのAP側対策を調べたら? 基本的な部分が少し変わるからTELEC取り直しになるので 日本ではその対応はできないでしょう。 対応ファーム入れ替えたら国内で使用不可になるし、新しい番号の 配布は実質不可能ですし。 あと、WiFi CERTIFIEDロゴも消さないとだめですね。これは後追いで 復活するでしょうけど。 まあ、 >>223 みたいなことしてきたAppleが最悪ということはもう確定してるからな で、キャリアモデルに至ってはアナウンスすら始まってない泥助さんはどうしたらいいの? オロオロしてたら良いの? キャリアにやる気が無いんだからどうにもならんだろ 放置だよ キャリアモデルでもとっくに修正済の機種が出始めてるのになあ Appleキチガイは現実そのものを否定しているから本当に気持ち悪いね ■ このスレッドは過去ログ倉庫に格納されています
read.cgi ver 07.4.7 2024/03/31 Walang Kapalit ★ | Donguri System Team 5ちゃんねる