「KRACK」の版間の差分
表示
削除された内容 追加された内容
Madogiwanohito (会話 | 投稿記録) 編集の要約なし |
|||
4行目: | 4行目: | ||
== 詳細 == |
== 詳細 == |
||
現在利用されているほとんどの[[Microsoft Windows|Windows]]、[[macOS]]、[[IOS (アップル)|iOS]]デバイス、[[Android]]、[[アクセスポイント (無線LAN)|無線LANアクセスポイント]]は、Wi-Fi接続のセキュリティ接続でWPA2暗号化を多くのユーザーが利用している。そのため多くのユーザーが攻撃の対象となる。攻撃者はユーザーのデバイスとルーターの間のWi-Fi通信の一部に割り込むことが可能。 |
現在利用されているほとんどの[[Microsoft Windows|Windows]]、[[macOS]]、[[IOS (アップル)|iOS]]デバイス、[[Android (オペレーティングシステム)|Android]]、[[アクセスポイント (無線LAN)|無線LANアクセスポイント]]は、Wi-Fi接続のセキュリティ接続でWPA2暗号化を多くのユーザーが利用している。そのため多くのユーザーが攻撃の対象となる。攻撃者はユーザーのデバイスとルーターの間のWi-Fi通信の一部に割り込むことが可能。 |
||
ただし[[HTTPS]]を用いて暗号化されている場合は、攻撃者は内容を知ることは不可能である。攻撃者は、脆弱性を用いてWi-Fiパスワードを盗むことはできない。しかしトラフィックを復号して読むことは可能である。[[空港]]や[[喫茶店]]などの多くの公共施設のWi-Fiもこの脆弱性を持つ可能性が大きい<ref>[http://jp.techcrunch.com/2017/10/17/20171016heres-what-you-can-do-to-protect-yourself-from-the-krack-wifi-vulnerability/ WPA2のWiFi脆弱性から身を守る方法。KRACK攻撃の内容と対策]</ref>。 |
ただし[[HTTPS]]を用いて暗号化されている場合は、攻撃者は内容を知ることは不可能である。攻撃者は、脆弱性を用いてWi-Fiパスワードを盗むことはできない。しかしトラフィックを復号して読むことは可能である。[[空港]]や[[喫茶店]]などの多くの公共施設のWi-Fiもこの脆弱性を持つ可能性が大きい<ref>[http://jp.techcrunch.com/2017/10/17/20171016heres-what-you-can-do-to-protect-yourself-from-the-krack-wifi-vulnerability/ WPA2のWiFi脆弱性から身を守る方法。KRACK攻撃の内容と対策]</ref>。 |
||
26行目: | 26行目: | ||
* Apple TV |
* Apple TV |
||
** [[tvOS]] 11.0以下が影響を受ける。tvOS 11.1で修正<ref name="pcw-ios"/>。 |
** [[tvOS]] 11.0以下が影響を受ける。tvOS 11.1で修正<ref name="pcw-ios"/>。 |
||
* [[Android]] |
* [[Android (オペレーティングシステム)|Android]] |
||
** 2017年11月6日のセキュリティパッチレベルで修正<ref>{{cite web|title=Android Security Bulletin - November 2017|url=https://source.android.com/security/bulletin/2017-11-01|website=android.com|access-date=2017-11-07}}</ref>。 |
** 2017年11月6日のセキュリティパッチレベルで修正<ref>{{cite web|title=Android Security Bulletin - November 2017|url=https://source.android.com/security/bulletin/2017-11-01|website=android.com|access-date=2017-11-07}}</ref>。 |
||
* ルーター |
* ルーター |
2020年9月6日 (日) 09:29時点における版
KRACK(英語: Key Reinstallation AttaCKs)とは、Wi-Fiの脆弱性の総称である。米国時間の2017年10月16日に、専門家のMathy VanhoefがWi-Fiのプロトコルで暗号化に利用されるWPA2で深刻な脆弱性があると発表した。
WPA2は、これまで安全な暗号化方式だと認識されていたために、この暗号方式を利用している利用者が多い。主にWindows、macOS、iOSデバイス、Android、Wi-Fiルーターなどさまざまな機器で利用されており、大きな影響となっている。
詳細
現在利用されているほとんどのWindows、macOS、iOSデバイス、Android、無線LANアクセスポイントは、Wi-Fi接続のセキュリティ接続でWPA2暗号化を多くのユーザーが利用している。そのため多くのユーザーが攻撃の対象となる。攻撃者はユーザーのデバイスとルーターの間のWi-Fi通信の一部に割り込むことが可能。
ただしHTTPSを用いて暗号化されている場合は、攻撃者は内容を知ることは不可能である。攻撃者は、脆弱性を用いてWi-Fiパスワードを盗むことはできない。しかしトラフィックを復号して読むことは可能である。空港や喫茶店などの多くの公共施設のWi-Fiもこの脆弱性を持つ可能性が大きい[1]。
各OSの対応状況
- Microsoft Windows
- 2017年10月のセキュリティアップデートで修正。
- Windows 7: KB4041681、KB4041678[2]
- Windows 8.1: KB4041693、KB4041687[2]
- Windows 10: KB4042895[2]
- Windows Server 2008: KB4042723[2]
- Windows Server 2012: KB4041690、KB4041679[2]
- Windows Server 2016: KB4041691[2]
- 2017年10月のセキュリティアップデートで修正。
- macOS
- 2017年10月31日のセキュリティアップデートで修正[3]
- macOS High Sierra: 10.13.1[3]
- macOS Sierra: 2017-001[3]
- OS X El Capitan: 2017-004[3]
- 2017年10月31日のセキュリティアップデートで修正[3]
- iOSデバイス
- iOS 11.0.3以下のバージョンが影響を受ける。iOS 11.1で修正[4]。
- Apple TV
- Android
- 2017年11月6日のセキュリティパッチレベルで修正[5]。
- ルーター
- 各メーカーごとのサイト、問い合わせなどで確認する必要がある。
脚注
- ^ WPA2のWiFi脆弱性から身を守る方法。KRACK攻撃の内容と対策
- ^ a b c d e f “CVE-2017-13080 Windows Wireless WPA Group Key Reinstallation Vulnerability”. microsoft.com. 2017年11月1日閲覧。
- ^ a b c d 鈴木 聖子 (2017年11月1日). “Apple、iOS 11やHigh Sierraのセキュリティ情報公開 KRACKの脆弱性に対処”. ITmedia 2018年6月12日閲覧。
- ^ a b 佐藤 岳大 (2017年11月17日). “旧iPhoneはWPA2脆弱性「KRACK」の影響を受けず”. Impress. 2017年11月23日閲覧。
- ^ “Android Security Bulletin - November 2017”. android.com. 2017年11月7日閲覧。