コンピュータユーザーは注意してください, セキュリティの専門家が最も人気のあるWi-Fi暗号化プロトコルWPA2が解読される可能性があることを発見したため、インターネットアクセスは安全ではなくなる可能性があります. この発見は、略称であるKrack攻撃として人気を博しました。 キー再インストール攻撃.
Wi-Fiで最も人気のある暗号化WPA2がKrack攻撃で解読された
最も深刻なセキュリティバグの1つが、世界中のセキュリティ専門家によって報告されました。. どうやらWi-Fiの最も人気のある暗号化の実装, の略であるWPA2 Wi-Fi ProtectedAccessIIプロトコル 安全とは見なされなくなりました. これは、専門家のチームがKrack Attackと呼ばれる危険なエクスプロイトを設計した後に発生しました。これにより、悪意のあるユーザーがコンピューターとルーターやアクセスポイントなどの他のネットワークデバイスとの間のWi-Fiトラフィックを盗聴できるようになります。.
最も興味深く恐ろしい側面の1つは、リリースされたレポートによると、概念実証のエクスプロイトが長い間秘密のままであったことです。 (数週間) 脆弱性に関する情報がオンラインに投稿される前. 周りに配布された米国のCERTアドバイザリ 100 組織はこのイベントを次のように説明しています:
US-CERTは、Wi-Fi ProtectedAccessIIの4ウェイハンドシェイクにおけるいくつかの主要な管理の脆弱性を認識しています。 (WPA2) セキュリティプロトコル. これらの脆弱性を悪用することの影響には、復号化が含まれます, パケットリプレイ, TCP接続の乗っ取り, HTTPコンテンツインジェクション, その他. プロトコルレベルの問題として注意してください, 標準のほとんどまたはすべての正しい実装が影響を受けます. CERT/CCと報告研究者のKULeuven, これらの脆弱性を公開します 16 10月 2017. 研究者の1人はimec-DistrNetのMathyVanhoefです. コンピュータセキュリティのポスドク研究員として、彼は以前にWindowsなどの他の問題について報告しました 10 ロック画面バイパス.
この攻撃は、ネットワーク暗号化の主要な形式であるWPA2を採用しているすべての最新のネットワークで機能します. これまで、強力な暗号化暗号を使用しているため、大多数のコンピューターユーザーに好まれる方法でした。. 驚いたことに、Krack攻撃は暗号自体ではなく、その実装を扱います.
Wi-FiWPA2に対するKrack攻撃の影響
入手可能な情報は、Krack攻撃がWPA2暗号化プロトコルのセキュリティハンドシェイクの処理方法を悪用できることを示しています. これは、暗号で保護されたデータを配信する一連の要求と回答です。. 研究者は、3番目のステップが複数回使用して送信されるときを発見しました, 状況によっては、セキュリティ対策を効果的に妨害する方法で暗号化メッセージを再利用できます。. これらすべてが、複数のアドバイザリの下で追跡されるセキュリティの問題につながっています。:
- CVE-2017-13077 ‒ペアワイズ暗号化キーの再インストール (PTK-TK) 4ウェイハンドシェイクで.
- CVE-2017-13078 ‒グループキーの再インストール (GTK) 4ウェイハンドシェイクで.
- CVE-2017-13079 ‒整合性グループキーの再インストール (IGTK) 4ウェイハンドシェイクで.
- CVE-2017-13080 ‒グループキーの再インストール (GTK) グループキーハンドシェイクで.
- CVE-2017-13081 ‒整合性グループキーの再インストール (IGTK) グループキーハンドシェイクで.
- CVE-2017-13082 ‒再送信された高速BSS移行を受け入れる (FT) 再関連付けリクエストとペアワイズ暗号化キーの再インストール (PTK-TK) それを処理している間.
- CVE-2017-13084 ‒PeerKeyハンドシェイクでのSTKキーの再インストール.
- CVE-2017-13086 ‒トンネルダイレクトリンク設定の再インストール (TDLS) PeerKey (TPK) TDLSハンドシェイクのキー.
- CVE-2017-13087 ‒グループキーの再インストール (GTK) ワイヤレスネットワーク管理を処理するとき (WNM) スリープモード応答フレーム.
- CVE-2017-13088 ‒整合性グループキーの再インストール (IGTK) ワイヤレスネットワーク管理を処理するとき (WNM) スリープモード応答フレーム.
Krack攻撃とそのWi-FiWPA2への影響に関する情報は、11月に予定されている講演で発表される予定です。 1 コンピュータと通信のセキュリティに関するACM会議で.
ネットワークの悪用は、次のシナリオのいずれかにつながる可能性があります:
- 情報収集 ‒ハッカーは、ネットワークストリームをリッスンし、被害者のユーザーからアクセスしたWebサイトに情報が渡されるときに積極的に情報を抽出することができます。. これにより、パスワードが明らかになる可能性があります, ユーザーインタラクションおよびその他の機密データ.
- データの操作 ‒犯罪者は、訪問者からの正当な要求の代わりに送信できるパケットと応答を作成する能力を持っています.
- マルウェア感染 ‒ Krackエクスプロイトは、被害者をあらゆる種類のウイルスに感染させるために使用できます, 最も危険なランサムウェア株を含む.
事実上、現在の実装でWi-Fi標準を適用するすべてのデバイスは、この脆弱性の影響を受けます. ますます多くのデバイスが新しいコードで更新されるにつれて, すべてのコンピューターユーザーに、すべてのセキュリティ更新プログラムをできるだけ早く適用することをお勧めします.
Wi-FiWPA2ネットワークで実証されたKrack攻撃
研究者によって行われたデモンストレーションは、Androidデバイスで行われました. オンラインで投稿されたスクリーンショットは、攻撃者が被害者によって送信されたすべてのデータを復号化する方法を示しています. 研究者は、攻撃は “LinuxとAndroidに対して非常に壊滅的 6.0 以上”. これは、オペレーティングシステムをだまして、すべてゼロの暗号化キーを再インストールさせる可能性があるためです。. 世界中のネットワークデバイスの大部分がLinuxカーネルまたは同様のシステムで実行されているため、これは深刻な問題です。.
特にデバイスとネットワーク設定によっては、攻撃者は被害者に送信されているデータのストリームを復号化することもできます。. そして、多くのサイトやアプリケーションが安全な接続に依存しているとしても (HTTPSなど) この状況ではバイパスできます.
KrackAttackの影響に関する考慮事項
事件は業界と専門家コミュニティに深刻な懸念を引き起こしました. 一部の専門家は、WPA2暗号化の後継となる新しい標準を作成するための質問を提起しました, いわゆるWPA3. この懸念は、ベンダーによる今後のセキュリティ更新を適用する限り、ユーザーはWPA2デバイスを引き続き使用する必要があると述べているKrack攻撃の作成者によって回答されています。.
Wi-Fiパスワードの変更 (またはセキュリティキーと呼ばれることもあります) エクスプロイトはネットワークプロトコルレベルで機能するため、攻撃を防止または軽減することはできません。.
Krack攻撃から保護する方法
セキュリティ研究者は、WPA2暗号化プロトコルの現在の実装に下位互換性のある方法でパッチを適用できることに注意しています. これは、デバイスベンダーが問題を修正する重要なセキュリティパッチを作成できることを意味します. これは、起こりうる虐待から身を守るための最も安全な方法です.
現在、機密データを保護する唯一の賢明な方法は、すべてのトラフィックを安全なVPN接続経由でルーティングするか、WPA-Enterpriseモードを適用することです。. 特別なRADIUSサーバーを介したネットワーク認証に依存しているため、通常、企業ネットワークで使用されます。.
ただし、コンピュータユーザーを保護できる別の方法があります. 高度な形式のマルウェアには、実行シーケンスの一部としてKrack攻撃が含まれる可能性があります. これは、ウイルス攻撃がエクスプロイトを利用できることを意味します。この場合、ユーザーを危険から保護する唯一の方法は、高品質のスパイウェア対策ソリューションを使用することです。. また、見つかったアクティブな感染を削除し、マウスを数回クリックするだけで削除できます.
スパイハンタースキャナーは脅威のみを検出します. 脅威を自動的に削除したい場合, マルウェア対策ツールのフルバージョンを購入する必要があります.SpyHunterマルウェア対策ツールの詳細をご覧ください / SpyHunterをアンインストールする方法