WPA2脆弱性の概略

求人

 こんにちは。昨日に引き続き、WPA2脆弱性について少し書いてみたいと思います。
 昨日は一般ユーザと社内SEがどのような対策を取るべきかについて書きました。今回は今回の脆弱性である「KRACKs」のポイントについて簡単にまとめてみます。
 既に多くのサイトでも取り上げられていますが、以下の通りです。

・攻撃者が物理的に無線APの近くに存在していないと成立しない
・今回の脆弱性を悪用して通信内容を傍受される可能性がある
・IPsecやTLS(httpsなど)の上位レイヤで通信経路を暗号化していれば盗聴は回避可能
・OS側のアップデートで基本的には対応可能
・とにかくベンダから提供されているパッチを当てておくこと
・既にWindowsに関してはパッチがリリースされている
・MacOSやiOSは少し時間を要するが、対応予定であることをアナウンスしている
・Androidには少々疑問が残る
・Linuxに関しては、一部ディストリビューションでは対応パッチがリリースされている模様
・無線アクセスポイントは親機として使う分には問題ないが、中継器として使う場合は要対応
・無線アクセスポイントベンダも対応パッチをリリースしているケースもある

 各項目について、明日以降掘り下げて行きますので、続報は少々お待ち下さい。

ネットワーク・情報セキュリティ関係を主に担ってます。情報処理安全確保支援士登録してます。医療関係情報基盤にも携わってました。小規模NW構築や情報セキュリティ関係講師経験あります。医療情報関係の連載執筆経験もあります。

  • このエントリーをはてなブックマークに追加

コメントをどうぞ