ニュースでWPA2に関する脆弱性が16日夜から17日の日中にかけて発表される、という報に触れ、ビクビクしていました。
今日はその状況がつかめてきたので簡単にご報告です。
ちなみに本記事は現時点で見た限りの情報です。(内容が正確でない場合があります。)また、脆弱性については追加の情報があるかもしれませんのでご注意ください。
WPA2に脆弱性で戦々恐々
正直16日の時点でWPA2に脆弱性が発見されたってよ、ってネットニュースで見てビクビクしていました。
というのも、発表される前まではどんな内容かがさっぱりでしたので、もしまかり間違ってアクセスポイントのファームウェアアップデートが必要とかいうことになるとかなり仕事が増えてしまって困っちゃうような状況でして。しかもファームウェアが提供されないような古いアクセスポイントを使っているところは強制的にリプレイス=買い替えになってしまいます。なので戦々恐々。
脆弱性の内容(簡単に)
WPA2を使った無線LAN通信はすべてこの脆弱性の影響があるそうです。具体的には暗号化されたデータの盗聴や通信データの改ざんが挙げられています。その名は「KRACKs」というそうです。
Key(鍵) Reinstallation(再インストール) AttaCKs(攻撃)の略でKRACKsらしい。AttaCKsのあたりの取り方が結構無理矢理感出ていますね。
とりあえず、現状は以下の状況。
- WPA/WPA2で接続されているWiFiネットワークのクライアント機能が対象であること
- 攻撃を受ける条件としてWiFi電波が届く範囲に攻撃者が居る必要がある。
つまり物理的に脆弱性のあるWPA/WPA2で通信が実施されているWiFi電波が届く場所にいないと攻撃できないらしい。
公衆無線LANを使っているとしたらちょっと心配はありますが、攻撃に物理的な制約があって多少安心しました。
とりあえず、トレンドマイクロ社のサイトが詳しい説明をしてくれています。
一読をお勧めします。
対策は?
肝心の対策ですが、
- Windows Updateの10月の月例パッチ適用でKRACKsは対処されていると判断してよい
という点が大きかったですね。つまりWindowsは10月10日配信のアップデートが適用されていればひとまず安心してOK、と判断しました。
あとはAndroidやLinuxの端末に気を付けておけばとりあえず手持ちの環境は大丈夫そう。(※Android、Linux、Apple(たぶんiOSも)、Windows、OpenBSD、MediaTek、Linksysが影響を受けます、って記載があるので影響はかなり広範囲にわたりそうですね。)
実際に脆弱性の詳細な内容を見てみると、実際には無線LANクライアント(ワイヤレスクライアント=子機側)というのを見てとりあえず一安心。
とはいえ、ルータやハードウェアのファームウェアはKRACKsに対応する更新が提供され次第適用しましょうね、という記述が前述のトレンドマイクロ社のサイトに記載されているので、うーん、古いAPは切り替えないといけないのかなぁ…。この辺はちょっと様子見。
ちょっとしたTIPS
ちなみに、コマンドで
> netsh wlan show all
と実行すると、現在のOSに設定されている無線LAN設定をザーッと見渡すことができます。
一般的な無線LAN接続ではこんな風にWPA2になっています。