roto1
無線LANのWi-Fiに使用されている暗号化技術である、WPA2/WPA1に脆弱性が発見されました。
その内容と、やらなければならないことをお伝えします。


■どういったものか
・暗号鍵の管理に脆弱性があり、外部から取得されたり、再設定されます。
・暗号通信に必要な「鍵」を脆弱性を利用して再設定することで傍受者が復号できるようになります。
・Wi-Fiルーターとクライアント(PCやスマートフォンなど)の通信データを覗き見ることができます。
・復号した通信データがHTTPS等で別の暗号がかかっていたら覗き見はできません。
・暗号化アルゴリズムが破られたわけではありません。

■ハッキング条件
・対象のWi-Fiの範囲内にいないといけません。(使用規格や遮蔽物によりますが100mくらい)
・脆弱性未対応の端末のWi-Fi通信でなければ成功しません。



無題
無線通信のハッキングの位置はこちらの図の青矢印です。
インターネット側ではなく、その手前の通信の傍受で、侵入ではありません。
■考えられる攻撃
・セキュリティの低いサイトへログインした際のID/PWを取得され不正ログインされてしまう。
 同じID/PWを別のサイトでも使いまわしているときに、そちらにも不正ログインされてしまう。
・メールの内容をのぞき見されてしまう。(SMTPSやIMAPSでないとき)

■対策
・Windows7以降は既にアップデート配布済み。手動更新の方は今すぐWindowsUpdateしてください。
・iPhone、Androidは数週以内にパッチ配布とのことなので、アップデートがきたらすぐに適用してください。
 iPhoneはiOS11には配布予定なのですが、10.x以前はどうなるかアナウンスがありません。
 AndroidはNEXUS等のGoogle直轄は良いのですが、キャリア品の更新は各ベンダーによります。
・フリースポットの使用は控えた方が良いかもしれません。
 近距離にいないと傍受できないので、都市部のフリースポットは危険です。
・Wi-Fi設定でWPA2からWEP等に変更するのは別の危険性を呼び込むのでWPA2のままが良いです。

■最後に
 今回の脆弱性は、広範囲なユーザーが対象でしたが、後方パッチで対応できること
 各ベンダーの動きが速いこと、WPA2というプロトコル自体が脆弱なわけではなかったことで
 パッチによって収束しそうです。