「WPA2脆弱性対策はパッチを当てる」でOKなようです

 こんにちは。少々間が開いてしまいましたが、WPA2脆弱性に関する前回の続きを書いてみることにします。

 現時点では、Windows・MacOS・iOS・Android各OSは同脆弱性に対するパッチをリリースしています。ですので、当該機器対して早急にパッチを適用されることを強くお勧めします。無線LANを使っている場合、原則として適応すべきですが、「パッチを当てることによって、システムが不安定になる可能性がある。適用する場合は慎重に考えたい。(意訳=当てる気はない)」という場合も想定されます。

 どうしてもパッチを当てることが出来ないという場合は、別の方法で回避することも可能です。ここで問題になっているのは、PCやスマホ・タブレット等と無線アクセスポイントの無線区間です。IPsecやTLSのように上位レイヤで当該無線区間を暗号化することで回避可能です。どうしてもパッチが当てられない場合、コストはかかりますがIPsecやTLSを使うためのサーバを用意することも選択肢に入れておく必要はありそうです。

 「どうしてもパッチを当てられない」という事例に含まれますが、WPA2脆弱性解消に対応したiOSパッチ(アップデータ)はiPhone7以降にしか対応していません。そのため、6s以前の機種では脆弱性を抱えたままになってしまいます。iPadも古めの機種では対応していないようです。この場合も、上述のように上位レイヤでの無線区間暗号化で回避せざるを得ないようです。

 クライアント側はこのような形ですが、無線アクセスポイントに関しては原則意識しなくてもいいようです。中継器機能を使っている場合は必要ですが、使われているケースは少ないと思います。どのような使われ方をしているかを今一度確認しておいた方が良いです。
 「パッチを当てれば大丈夫」という認識が浸透してきたことにより、WPA2脆弱性問題も収束の気配を見せているような印象です。

  • このエントリーをはてなブックマークに追加

コメント

  1. tnk より:

    iPhone 6s以前もiOS 11.2で対応されたようですね。今更ですが。失礼いたしました。

コメントをどうぞ