10月16日にWi-Fiの暗号化通信技術の「WPA2」にセキュリティ上の脆弱性が見つかりました。すでに、ニュースサイトなどで情報に触れた方も多いと思います。この脆弱性は「KRACKs(Key Reinstallation Attacks)」と呼ばれ、基本的にはクライアント側(Wi-Fi子機)のソフトウェアやファームウェアアップデートすることで対応可能なようです。今回の脆弱性がどのような影響をもたらすのか、現時点(2017/10/23時点)の情報を元にまとめてみたいと思います。

【KRACKsの問題点】

WPA2 プロトコルには複数の脆弱性が存在します。脆弱性を悪用された場合、暗号通信の内容が盗聴される恐れがあります。 現時点で、攻撃コードおよび攻撃被害は確認されていませんが、今後本脆弱性を悪用する攻撃が発生する可能性があります。各製品開発者からの情報に基づき、ソフトウェアのアップデートの適用を行うなどの対策を検討してください。

【対処方法】

脆弱性を修正した、各メーカーの機器のソフトウェアやファームウェアの適用を実施する。 ただし、現時点で各メーカーとも対象製品への修正を実施しているため、対象の修正プログラムについてはメーカーのサポート情報を参考に対応してください。主なメーカーのサポートページ一覧なお、Windows については、Microsoft 社より本脆弱性の修正プログラムが10月に公開されています。

【回避策】

修正プログラムが適用されない間の回避策として情報処理機構(IPA)では以下の回避策の検討を進めるよう促しています。
  • HTTP のウェブサイトで重要な情報を送信しない。
  • 重要な情報を送信する場合、HTTPS で接続されている事を確認してから送信するようにしてください。
  • VPN を使用する
  • VPN を使用できる環境であれば、VPN を使用して通信を行うことをご検討ください。
  • 有線 LAN を使用する
  • 無線 LAN (Wi-Fi) を使用せず、有線 LAN を使用することをご検討ください。
現時点では、各メーカーとも修正プログラムの対応がすべて提供されているわけではありません。 引き続き、各メーカーの提供する情報サイトなどで最新情報を入手し、脆弱性の対応を進めることをおすすめします。

【関連リンク】

Comments are closed.

  • Facebookのロゴ
  • Twitterのロゴ

Copyright © 2011 SSI Laboratory Inc. All Rights Reserved.