パスワードを忘れた? アカウント作成
13453338 story
Android

KRACK脆弱性の影響は大したことない? 29

ストーリー by headless
影響 部門より
GoogleはAndroidの「KRACK」脆弱性を11月のセキュリティパッチで修正しているが、Nexus/PixelデバイスにはKRACK対策を含むパッチが12月まで提供されないそうだ(Ars Technicaの記事)。

10月に公表されたKRACK(Key Reinstallation AttaCK)はWPA2の脆弱性で、偽アクセスポイントを使用してWi-FiクライアントにWPA/WPA2の暗号鍵を再インストールさせることで通信内容の復号が可能になる。wpa_supplicant 2.4以降を使用するバージョンのLinuxへの影響が特に大きいとされ、Androidでは6.0以降のすべてのバージョンにおける影響が大きいとして注意喚起されていた。

GoogleがAndroidのKRACK脆弱性を修正したのはセキュリティパッチレベル2017-11-06だが、11月に提供されるNexus/Pixelデバイス向けのセキュリティパッチレベル2017-11-05までとなっている。その結果、OEMメーカーがKRACK対策パッチを続々と提供するのに対し、GoogleブランドのすべてのAndroidデバイスは12月まで対策されないことになる。これについてArs Technicaの記事では、KRACK脆弱性のAndroidに対する影響は大したことがないと指摘する。

実際にWPA2の暗号が破られたとしても、街中でオープンWi-Fiスポットに接続したのと大きな違いはない。Googleのアプリはそれぞれ通信の暗号化が行われており、WPA2の暗号を破っただけでは通信内容を盗み見ることはできない。HTTPS接続のWebサイトを閲覧する場合も同様だ。Googleではアプリ開発者に対しても、通信を暗号化するよう促している。KRACKのデモではsslstripを使用してHTTPSをバイパスしているが、適切に構成されたWebサイトでは使用できないことをデモの中で認めている。なお、HTTPSをバイパス可能な脆弱性がたびたび発見されたことも指摘されているが、例示されているのは2年以上前のものばかりだ。

つまり、セキュリティをWPA2に頼るようなデバイスでない限り、KRACK脆弱性の影響は小さいという話のようだ。

関連リンク

  • by Anonymous Coward on 2017年11月12日 20時36分 (#3311051)

    http://www.silex.jp/blog/wireless/2017/10/krack.html [silex.jp]

    今回のKRACK論文、「既存の実装系は全て影響を受ける」「WPA2のプロトコル設計根本に関わる脆弱性」という枕詞でネットではかなり騒がれていましたが、実際に読んでみると「手間がかかる(偽APの設置と接続誘導が前提)割に大して有効な攻撃方法じゃない(PTKやPMKが解読できるわけじゃない)」と感じました。

    ここに返信
  • by Anonymous Coward on 2017年11月12日 20時02分 (#3311039)

    このような重要な脆弱性について、あえて数か月も無防備でよいと判断しているなら、その判断根拠を開示するよう要求すべきだろう。
    なぜ周りが都合よく憶測してあげてるんだ。ただの怠慢でないとなぜわかる?

    Googleはほんっとに閉鎖的で秘密主義的な社風で、こういう情報をほとんど公開しない。
    情報公開とユーザー教育は情報セキュリティを維持するための重要な構成要素だ。
    それらの重要性を理解しない会社の製品のセキュリティは信頼できないというべきだ。

    ここに返信
    • これ本当に重要なんですか? APの出口側NICで平文が読めるなら、無線LANの暗号化なんて意味がないじゃないですか。味方側勢力圏の中にいるうちに帰っちゃう護衛みたいなもので。

    • by Anonymous Coward

      端末メーカー「」

    • by Anonymous Coward

      まあみんな公衆無線LANにホイホイつなぐのだからWiFiのセキュリティなんてもとからあってないようなものだという主張は多分正しい。

      • by Anonymous Coward

        ここに一票かな〜。
        少し前に調べた範囲では、そもそもAPの近くに行かないと使えない、しかも攻撃のタイミングがシビアな脆弱性なので、攻撃側にとってはコストが大きい。軍とか政府、およびその関係者が持つ、よっぽど価値のあるデータを狙いに行くならともかく、世間一般のほとんどのユーザーを対象にそんなめんどくさいことをする意味はない気がする。
        まあ、それでも、WindowsPCの場合は企業内ネットワークにアクセスしていることが少なくないだろうから多少は気にすべきかもしれない。
        しかし、AndroidやiPhoneの場合には企業内ネットワークに直結というのは少数派

        • by Anonymous Coward on 2017年11月12日 22時45分 (#3311083)

          ここにぶら下げるのが妥当かな?

          公共系や企業研究部門で最高セキュリティが必要なところでは、
          そもそもスマホであってもVPNを強制(+MDMとかも当然強制)しているので
          Krackの問題があっても影響なしとしているところが多いです

          困ってるのは、一律最高セキュリティというわけでもなく
          普通の複数部署の共有社内オフィスに普通の自社用WIFIがあって、
          そこに社員のiPhoneやAndroidをつないで使っていいよとしているところです
          今回の件を踏まえてスマホからの自社用WIFIを接続禁止にしたところもあります

          ※ で、経理は先月今月の3G/LTEのパケット代がいくらになってしまうかと戦々恐(省略されました)

          中期以上の視点で見ると、
          業務で使用するスマホにはMDM必須+強制VPN必須にするように企業側も負担して設備が整っていくでしょう
          国から出ている、
          オリンピック開催や働き方改善に備えたリモートワークへの対応要望とも合致する設備投資ですし

          • 前回はiPhoneがAppleがと随分大騒ぎしていたのに、風向きを見て主張を変えるんですね。

            まあ、無線LANのセキュリティというものが、不正利用対策はともかくとして、安全性の面では
            有線と同等のプライバシーが目的のものでしかないということが分かってればいいんですけどね。

            • by Anonymous Coward

              > 前回はiPhoneがAppleがと随分大騒ぎしていたのに、風向きを見て主張を変えるんですね。

              というよりも、Appleが対応しきれなかったから
              さんざん騒いでた連中がこの問題を大きくしないように風向きを変えた、
              ってのがカネの力で支配されたネット全体での流れでしょうけどね

              Krack自体は問題として大騒ぎされたので自分も報道ソースが出た直後から何度か発言しています
              (あなたの言い方を見ると、どうやら自分以外の発言も多数自分が書いたと誤認されているようですが)が、
              手間がかかりすぎて最重要な軍や研究施設などを除けばこれでスマホを狙うのは現実的ではないと一貫して主張しています

          • by Anonymous Coward

            困ってるのは、一律最高セキュリティというわけでもなく
            普通の複数部署の共有社内オフィスに普通の自社用WIFIがあって、
            そこに社員のiPhoneやAndroidをつないで使っていいよとしているところです
            今回の件を踏まえてスマホからの自社用WIFIを接続禁止にしたところもあります

            そんなもん、コンシューマ用のAPを設置してるんだったら仕方ないけど、企業向けのAPを
            設置してるならVLANでスマホ用のトラフィックを社内ネットワークから分離してしまえばよいのでは??
            まあ、後からやると既設の機器(有線側)のVLAN対応も要るので、とりあえずではあっても面倒といえば面倒だけど。

            • by Anonymous Coward

              簡単に更新できない無線LANの暗号機能に頼る方が中長期的に考えると問題だし、Googleが提唱してる
              ネットワークSSL化ってのは至極納得できる話だがな
              正直、無線LANって民生品ルータ側はそんなちゃんとサポートしてんの?ってくらいな状況だし

    • by Anonymous Coward

      Apple「お、そうだな」

    • by Anonymous Coward

      「重要な脆弱性である!その判断根拠を開示するのは首相の責任である!」

    • by Anonymous Coward

      このような重要な脆弱性について、あえて数か月も無防備でよいと判断しているなら、その判断根拠を開示するよう要求すべきだろう。
      なぜ周りが都合よく憶測してあげてるんだ。ただの怠慢でないとなぜわかる?

      これだよな。
      ここにも「大して影響ないだろ」みたいなコメントがぶら下がってるけど、周りが都合よく憶測して擁護しないでGoogleが明示的にパッチを出さない理由を示すべき。

      • by Anonymous Coward

        > Googleが明示的にパッチを出さない理由を示すべき。

        「出さない」ではなく「12月くらいに出す」なんだけどね、なんでまったく別の意味にすり替えて暴れるんだろう?

  • てめーら繋ぎに行く先々で、UDP7とかUDP1900とかUDP3702とかUDP5353とかTCP62078とか叩きまくってんだろ?
    あれをまず止めろ

    次に、とっととDHCPv6に対応しろ
    なぜてめーらの為だけに自前でRA立ててDNS鯖を広告してやらねばならん?
    IPv6の手動設定が不可能というのも意味不明だ
    プロバイダからのRAには通常RDNSSは含まれないのだから
    DHCPv6で受け取れるようにするなり、手動で設定できるようにするなりさっさと直せ

    KRACKS対応はその後で良い

    ここに返信
  • by Anonymous Coward on 2017年11月12日 22時20分 (#3311077)

    iPhone7よりも前のiPhoneについて、一部のKrack脆弱性が修正されていないようだとして結構混乱が生じています

    日本のマスメディアでも確定した情報がなく、かといって修正されないとも報道してはいけない規制がAppleからかかっているのか? 記事の内容が変

    https://internet.watch.impress.co.jp/docs/news/1089292.html [impress.co.jp]

    (うち、 CVE-2017-13080 の箇所)

    ここに返信
  • 去年発売の某社のスマホは二度と買わないことを誓いました。

    ここに返信
    • by Anonymous Coward

      iPhoneSEのことかーーーーーーー!!!!

  • by Anonymous Coward on 2017年11月13日 2時10分 (#3311119)

    そういう願望を持ってる人達が誘導したいのかね

    ここに返信
typodupeerror

コンピュータは旧約聖書の神に似ている、規則は多く、慈悲は無い -- Joseph Campbell

読み込み中...