10月16日、Wi-Fiの暗号化規格であるWPA/WPA2の脆弱性が公開され、各メディアで報道されています。 また、ベンダ各社も対応が必要となる機器や装置において、既に対策を始めており、対処方法等が各社のホームページで公開されています。 今回の事象は、その危険性を正確に認識し、正しく対処することで問題を回避することが可能です。 その一助となる資料(別紙)を当連絡会HPへ掲載していくこととします。 当連絡会では今後も、会員企業各社の対策や顧客対応が円滑に行われるよう、業界内の情報交換の支援、および利用者の皆様への情報発信をWi-Bizホームページの「お知らせ」等で引き続き行って参ります。 別紙 対応状況と対策について 【Wi-Fiサービス】 2017.10.20現在
2017年10月15日(現地時間)、Wi-Fi通信のセキュリティプロトコル「Wi-Fi Protected Access 2(WPA2)」に存在する脆弱性が複数確認されたことが明らかになり、その詳細が同月16日に公開されました。報道によると、これら脆弱性は、「Key Reinstallation AttaCKs」という手法により悪用されることから「KRACK」と呼ばれ、「概念実証(Proof of Concept、PoC)」の攻撃コード(現時点で非公開、参考動画)により WPA2 の暗号化の仕組みを侵害します。 WPA2 は、安全な暗号化通信を実現するための Wi-Fi認証のセキュリティプロトコルです。今回はこの WPA2 の鍵管理に脆弱性が確認されました。攻撃者は KRACK を悪用して Wi-Fi端末機器と Wi-Fi のアクセスポイントの通信を傍受したり、場合によっては通信を乗っ取る
WPA2 (Wi-Fi Protected Access II) は、無線 LAN (Wi-Fi) の通信規格です。 10月16日(米国時間)に、WPA2 における暗号鍵を特定される等の複数の脆弱性が公開されました。 本脆弱性が悪用された場合、無線LANの通信範囲に存在する第三者により、WPA2 通信の盗聴が行われる可能性があります。 現時点で、攻撃コードおよび攻撃被害は確認されていませんが、今後本脆弱性を悪用する攻撃が発生する可能性があります。 各製品開発者からの情報に基づき、ソフトウェアのアップデートの適用を行うなどの対策を検討してください。 なお、本脆弱性によりHTTPSの通信が復号されることはありません 図:脆弱性を悪用した攻撃のイメージ アップデートする 現時点で、本脆弱性を修正するための修正プログラムが公開されている場合は、アップデートを実施してください。 ---2017/10
2017年10月16日、WPA2のプロトコルに欠陥が確認され盗聴や改ざんの恐れがあるとして脆弱性情報が公開されました。発見者によりこの脆弱性は「KRACKs」と呼称されています。ここでは脆弱性の関連情報をまとめます。 脆弱性タイムライン 日時 出来事 2017年5月19日 Vanhoef氏が研究論文を提出。 2017年7月14日頃 Vanhoef氏が脆弱性の実験をした製品開発ベンダへ連絡。 その後 Vanhoef氏が影響範囲の広さを認識し、CERT/CCと協力し脆弱性情報を開示。 2017年8月24日 ラスベガスで開催されたBlackhatでVanhoef氏が関連研究を発表。 2017年8月28日 CERT/CCから複数の開発ベンダ*1に通知。 2017年10月6日 BlackhatのTwitterアカウントがWPA2をテーマとした発表があるとツイート。 2017年10月16日 SNSなど
Apple、WPA2の脆弱性「KRACKs」を次期macOS/iOSアップデートで修正すると発表しているそうです。詳細は以下から。 KRACKs(Key Reinstallation AttaCKs)はベルギーのルーヴェン・カトリック大学のセキュリティ研究者Mathy Vanhoefさんが公開したWPA2の脆弱性(CVEで10件)の総称で、WPA2を利用するほぼ全てのWi-Fiデバイスがこの影響を受け、 Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2より PDF パケットの盗聴や中間者攻撃などを受ける可能性があり、既にLinuxおよびAndroidを利用したKRACKsの検証動画を公開していますが、この脆弱性はAESなどの暗号化アルゴリズムを破るものではなく、Wi-Fi Allianceはこの脆弱性はパッチで修正可能だというコ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く