6 人の大学研究者らは、WPA-2 Wi-Fi セキュリティに対するキー再インストール攻撃 (KRACK 攻撃) の詳細を明らかにする予定です。この攻撃が合法であれば、攻撃者はそのセキュリティ手法を利用してあらゆる Wi-Fi 接続の暗号化を破ることができます。 Airport Extreme および Airport Express ルーターに接続する Apple ハードウェア。AppleInsiderそれが何であるか、およびパッチが展開されるまで攻撃の可能性を減らす方法について説明します。
エクスプロイト、月曜日に出版されたは、ルーターと接続デバイス間の 4 方向ハンドシェイクを利用して暗号化キーを確立します。適切に実行されると、3 番目のステップが侵害され、暗号化キーが再利用される可能性があります。Android や Linux では、場合によってはヌル キーが確立されます。
国土安全保障省のコンピューターの安全を担当する部門である US-CERT は、攻撃に使用された「いくつかの主要な管理の脆弱性」を認識しました。同当局は、この脆弱性には適切な暗号化の欠如、コンテンツのハイジャック、HTTP インジェクション、その他の問題が含まれていると発表した。月曜日に発行された勧告の中で、US-CERT は、WPA-2 の「ほとんどまたはすべての正しい実装」がこの脆弱性の影響を受ける、つまりすべての消費者デバイスとほとんどの企業アクセス ポイントが影響を受けると述べています。
研究者らは、この攻撃ベクトルにより Android 6.0 以降のデバイスが完全にオープンになると主張しています。 iOS や macOS などの他のオペレーティング システムはそれほど影響を受けませんが、それでも「大量のパケット」をすべて復号化できる可能性があります。
現時点では、消費者向けデバイス用のパッチはなく、アップデートを発行している商用メーカーはわずか数社のみです。ネットワーク機器の大部分はアップデートが適用されない可能性が高いため、ユーザーにとって適切にパッチが適用されたオペレーティング システムが不可欠になります。
この攻撃では、10 種類のエクスプロイトのうち 1 つ以上が使用されます。エクスプロイトの詳細は 5 月 19 日に審査のために提出され、カンファレンスでのプレゼンテーションは 11 月 1 日に行われる予定です。
修正はクライアント レベルまたはルータ レベルのいずれかでベンダーによって行われ、脆弱性を無効にするにはペアのうちの 1 つにのみパッチを適用する必要があります。パッチを適用したコンピュータは、パッチを適用していないルーターに接続しても脆弱ではありませんし、その逆も同様です。いずれかを更新すると、暗号化キーが再利用できなくなります。
パッチが発行されるまで問題を軽減する方法
一戸建て住宅のほとんどのネットワークはおそらく安全です。しかし、集合住宅や人が密集した地域では、研究者らが主張するようにエクスプロイトの実装が簡単であれば、依然として攻撃の可能性が残っています。
コンピューター、ルーター、またはその他の Wi-Fi 機器にパッチが利用可能になったら、それを実装します。 macOS Sierra、macOS High Sierra、または iOS 11 を使用していない場合は、今すぐそこに到達する時期かもしれません。
公衆Wi-Fiは避けてください。これにより、パッチが展開されている間、ほとんどのユーザーの暴露ベクトルが削減されます。
研究者らは、「適切に設定された HTTPS サイト」からダウンロードされたデータは取得できないが、「かなりの部分」が適切に設定されていないと指摘しています。機密データを非 HTTPS サイトに送信しないようにします。
SSID またはネットワーク名をブロードキャストしていないネットワークでも、決定されたネットワークによって探知される可能性はありますが、パブリックにブロードキャストされるネットワーク名を持たないことを考慮してください。誰かが単に問題を引き起こそうとしている場合、公共放送のネットワークよりも目立たないネットワークの方が攻撃される可能性は低くなります。
自分のホーム ネットワークを保護するには、ホーム サーバーとネットワーク接続ストレージ デバイスのすべてに、ファイル共有やその他のサービス用のデフォルト以外のパスワードが設定されていることを確認し、可能な限りイーサネットを使用します。さらに、何百ページものゴミが印刷される可能性のあるプリンタへの攻撃を防ぐために、使用していないときはプリンタの電源を切ることを検討してください。