「WPA2の脆弱性」について一般ユーザや社内SEは何をすべきなのか

 こんにちは。今週月曜日からWPA2の脆弱性について話題になっています。当初は「なんかやばいぞ…」的な雰囲気が先行して、あまり詳しい情報が得られませんでした。憶測で物を書いて、いたずらに混乱を招くのは良くないと思い、ひたすら情報収集に徹していました。

 そうすると、概要が見えてきました。端的に言うと、「クライアント側で適切な対応を行うことで解決可能」だということのようです。既にWindowsはパッチがリリースされています。今月の定例Windowsアップデートを適用していれば、今回の脆弱性は修正されているそうです。

 MacOSに関しては、数週間後には対応パッチをリリースすると発表されています。同時期にiOSについてもリリースされるとのことです。

 問題はAndroidやLinux(注:Ubuntuなどの一部ディストリビューションは対応パッチをリリースしているそうです)のようです。サプリカントツールに穴があるのだそうです。この脆弱性に対するパッチがリリースされるのかどうか、特にAndroid搭載機ですと、古い機種ではサポートされない可能性が高いです。比較的新しい機器でも、メーカーがパッチをリリースしてくれるかどうかはなんとも言えません。Googleがパッチをリリースしてくれたとして、当該機器に適用出来るのかどうかは未知数です。Android搭載の古めの機種を使っておられる方は買い替えを検討された方が良さそうです。

 さて、ここでは「一般ユーザーとして何をすべきなのか?」という点に絞ってお話を進めたいと思います。
「とにかくOSのアップデートはしておけ!」で良いかと思います。トップから「WPA2脆弱性の対応をしておけ!」と厳命された社内SEや、役所・学校などの情報システム担当者の方々にとっては頭の痛い問題です。まずはクライアントのパッチが当たっているかどうかを確認して、そうでなければ至急パッチを当てましょう。職場内で使用されているPCについて確認しておきましょう。

 スマホやタブレットについても同様です。タブレットに関しては、iPadが使われているケースが多いかと思います。上述のように、現時点でのiOSのバージョンは11.0.3です。今回の脆弱性対応バージョンとして、11.0.4が出てくるのではないかと見ています。

 さて、「それまでの間どうするか?」という問題が出てくるかと思います。他のサイトにも上がっていたりしますが、以下のような対処が考えられます。

・VPNアプリを使う
・httpsプロトコルを使ったサイトにしかアクセスしない
・有線LAN接続する

 ここで注意したい点としては、「WPA2の脆弱性があったとしても、上位レイヤで通信経路を暗号化するプロトコルを使っていれば、通信の安全性は担保される」ということです。VPNアプリで使われているプロトコルはIPsecです。こちらはL3(ネットワーク層)での暗号化です。httpsに関しては、L5(セッション層)での暗号化です。上位層での暗号化を行うことで回避可能であることがポイントです。
 「有線LANに接続する」というのは確実なのですが、iPadやiPhoneを有線LAN接続するとなると、ちょっとした工夫が必要になります。(実際に接続可能です。私も自宅で有線LAN接続出来ることを確認しました。)

 細かく書き出すと長くなりそうですので、2~3日中に追記事を書く予定にしています。少々お待ち下さい。

  • このエントリーをはてなブックマークに追加

コメントをどうぞ