自動ニュース作成G
WPA2の脆弱性「KRACKs」、同一Wi-Fi内で盗聴や通信内容の改ざんが可能
http://internet.watch.impress.co.jp/docs/news/1086486.html
2017-10-17 15:57:44
>脆弱性の発見者であるMathy Vanhoef氏によれば、Wi-Fi機器のセキュリティアップデート(修正パッチ)を適用すれば、Wi-Fiのパスワードを変更する必要はない。また、アクセスポイント側では、クライアント機能を持たない製品ではセキュリティアップデートが必要ない場合もあるとしている。
・まぁパッチで対応できるなら
・端末のWi-Fi範囲内でないと突けない脆弱性だし、狙われるとすれば人のあつまる無料のAPとかかね。 ストーカーとかなら家の壁に貼りついてそうだけど。
・LAN内の端末がハックされていない限りは、無線ルーターをステルスモードにしとけばとりあえず大丈夫かな?
・ルーターの更新ファームが出ないメーカーは詰みか?
・何年くらいさかのぼって製品のパッチを出してくれるのだろうか
・#3 今回の攻撃手法でクライアントを弄る必要は無いし、SSIDのステルス化は無意味なばかりか逆効果
・#6 > 脆弱性の対象は、WPA2またはWPAでWi-Fiアクセスポイントに接続するクライアント
・#6 お前、何一つ正しい要素がないじゃん。。。 http://blog.trendmicro.co.jp/archives/16162 > Wi-Fi のアクセスポイントの固有名を示す「SSID」を見直す
・uvurijは何か大きな勘違いをしているようだが、この攻撃の根幹はクライアント側に中間者攻撃を許す仕様が内包されてたってこと。クライアントは通常利用している間に通信内容が筒抜けになっちゃうという穴であって、クライアントを直接弄る必要は全く無い。
・あとトレンドマイクロがSSIDの見直しを推奨している意図は不明だが、どう読んでもステルスを推奨している文脈ではないぞ
・どうやら"soumu01"などAP特定されやすい名前を止めろということらしいが
・なんだ、AESが破られたわけじゃないのか。一安心
・DESみたいに少しずつ崩れていくんじゃないかな。ハード技術の革新によって総当たりが短期間に終わるならどの暗号も全滅だけど。
・#10 あのさ、日本語読めないの?この攻撃は対象のSSIDを特定する必要があるの。しかも発見者がクライアントにパッチを当てろと言っている。日本語が読めれば分かる話を、どうして虚偽の情報を流布するの?
・#3 の指摘は現実的には全く正しい。それに対して見当違いの指摘をした#6によって、対策ポイントが完全に逆になっている。
・#14 「SSIDを特定する必要」「クライアントにパッチを当てろと言っている」うん、そだね。俺はそれを否定しないし、否定するようなことも書いてないが。自説を傷つけられて頭に来てるのかもしれないが、も少し落ち着いて考えてみなよ
・脆弱性に対してまったく見当違いな情報を流すのは罪が大きいが、結局信頼できる情報元を必ず確認すべきと言うのは、まぁリテラシーの一つか。 https://blog.kaspersky.co.jp/krackattack/18448/ >特にAndroid 6搭載のデバイスに対する攻撃の仕組みを取り上げています。まず、攻撃者は既存のWi−FiネットワークのSSIDと同一のSSIDを持つWi−Fiネットワークを設置し
・#16 キミが#6なら 「クライアントを弄る必要は無い」「SSIDのステルス化は無意味なばかりか逆効果」を10回唱えてみよう。これで「否定するようなことも書いてない」というなら、まさに日本語の問題。
・だからそれはあんたが想定している文脈とは違うっつってんだろ。たしかに日本語の問題だわ。それは大きく同意する
・アスペーアスペー アースーペーーーー♪
・いつものpiyolog http://d.hatena.ne.jp/Kango/20171016/1488907259