JavaRush /Java Blog /Random-JA /Wi-Fi Protected Access II セキュリティ プロトコルがハッキングされました

Wi-Fi Protected Access II セキュリティ プロトコルがハッキングされました

Random-JA グループに公開済み
最近、サイバーセキュリティ研究者のグループが WPA2 (Wi-Fi Protected Access II) 暗号化プロトコルに重大な脆弱性を発見しました。最新のワイヤレス Wi-Fi ネットワークの通信は、WPA2 の助けを借りて暗号化されていることに注意してください。これは、潜在的な攻撃者があらゆる Wi-Fi ネットワークをハッキングし、そこを通過するすべてのトラフィックにアクセスできることを意味します。このホールを利用すると、暗号化されたパスワード、電子メール、クレジット カード番号、その他のデータを傍受できます。専門家は、ユーザーが訪問する Web サイトのページに悪意のあるコードが導入され、情報のさらなる配布と追跡につながると報告しています。
Wi-Fi Protected Access II ネットワーク セキュリティ プロトコルがハッキングされました - 1
WPA2 は最も一般的な Wi-Fi セキュリティ プロトコルの 1 つであるため、Wi-Fi 対応デバイスはすべてハッキングの危険にさらされています。これらの脆弱性は総称して KRACK (Key Reinstallation Attacks) として知られています。「US-CERT は、WPA2 セキュリティ プロトコルの一部である 4 ウェイ ハンドシェイク アルゴリズムにいくつかの重要な脆弱性があることを知りました。これらの脆弱性の影響には、復号化、パケット傍受、TCP 接続の盗難、HTTP コンテンツの挿入などが含まれます。この問題は、標準のほとんどまたはすべての実装に影響を及ぼします」と米国コンピュータ緊急事態対応チーム (US-CERT) がこの状況についてコメントしました。最も脆弱だったのは、Android および Linux OS を実行しているデバイスでした。研究者によると、Android 6.0 以降では、wpa_supplicant コンポーネントの脆弱性によりトラフィックが傍受される「軽微な可能性」があります。これにより、セキュリティ キーをゼロにリセットし、トラフィックを完全に制御できます。

Androidスマートフォンへの攻撃のデモンストレーション

他のプラットフォームでは、データ パケットはより複雑なアルゴリズムを使用して復号化されます。たとえハッキングに成功したとしても、100%の情報を入手することはできません。公開されるのは情報の一部のみであり、攻撃は Wi-Fi のカバーエリアに限定されます。2017 年 7 月、研究者らは大規模組織に警告書を送り、少し遅れて US-CERT もそれに加わりました。大企業や政府機関にアクセス ポイントを販売している Aruba と Ubiquiti は、コードネーム CVE-2017-13077、CVE-2017-13078、CVE-2017-13079、CVE-2017-13080、CVE- の脆弱性を削除するアップデートをすでにリリースしています。 2017- 13081、CVE-2017-13082、CVE-2017-13084、CVE-2017-13086、CVE-2017-13087、CVE-2017-13088。専門家は、ルーターに最新のファームウェアがインストールされていることを確認し、すべてのデバイスを最新のファームウェアに更新することを推奨しています。Microsoftの担当者はWindowsの脆弱性をすでに修正したと述べているが、Googleは今後数週間以内にできるだけ早く問題を修正するとしている。また、しばらくすると、他の多くのアクセス ポイントやデバイスがアップデートを受信します。それまでの間、ユーザーはパッチがリリースされるまで Wi-Fi の使用を避けるか、追加のデータ暗号化プロトコル (HTTPS、STARTTLS、セキュア シェル) を使用することをお勧めします。最後の手段として VPN を使用します。すべてのVPN が安全な接続を保証するわけではないことに注意してください。この問題に関連して、リポジトリがGitHubに登場し、特別な Web サイトkrackattachs.comがネットワーク上に開設されました。脆弱性の話題は、11 月 1 日にダラスで開催される Computer and Communications Security Conferenceで取り上げられます。
コメント
TO VIEW ALL COMMENTS OR TO MAKE A COMMENT,
GO TO FULL VERSION