\r\n\r\n
公衆Wi-Fiネットワークがハッキングに弱いことは以前から知られていましたが、専門家によると、状況は誰もが想像していた以上に悪化しているとのことです。
現在、世界中のすべてのWi-Fiネットワークが脆弱であると考えられています。少なくとも、WPAまたはWPA-2暗号を使用するすべてのWi-Fiネットワークが脆弱であると言われています。
その理由は何かというと、Key Reinstallation Attackの略で「KRACK」と呼ばれる脆弱性です。
しかし、モンスターアタックとは一体何なのか、どのような仕組みなのか、直せるのか、短期的に何ができるのか、詳しく見ていきましょう。
とてもいい質問ですね。
2003年以降、WPAおよびWPA-2による暗号化がWi-Fiネットワークの標準機能として採用されています。クラークの事件が明るみに出るまで、誰も暗号を解読していなかった。
ネットワークにおいて、暗号化は重要な役割を担っています。ルーターと無線機器間の通信を保護することで、盗聴や通信への不正なコードの挿入を防ぎます。
今、その完璧な記録は、世界中の何十億ものWi-Fiネットワークのセキュリティと同様に、破綻している。
**爆破事件の犯人は、ベルギーのセキュリティ研究者マッティ・ヴァン・ホーヴです。彼は数カ月前に違反行為を発見しましたが、2017年10月16日(月)まで秘密にしていました。
KRACKの最も懸念される点は、特定の範囲のデバイスや特定のタイプのセキュリティ実装に焦点を当てていないことでしょう。この問題は、Wi-Fiプロトコル自体に影響を与えるため、インターネットに接続されているすべてのデバイスに影響を与えます。
WPA-2暗号は、端末からネットワークへの接続を確立するために「4ウェイハンドシェイク」を使用しますが、この「ハンドシェイク」こそがモンスター攻撃のターゲットとなるのです。
4つのプロセスのうち、最初の2つのプロセスは、デバイスのパスワードがWi-Fiセキュリティキーと一致することを確認するものです。デバイスとルーターは互いに通信し、認証情報が一致した場合、ハンドシェイクの3番目の部分が初期化されます。
このとき、新たな暗号鍵が生成される。理論的には、データフレームを暗号化することで、ユーザーセッションを保護するために使用されます。ここからクラウト攻撃が始まり、Vanhoef氏の研究によると、ハッカーは新しい鍵を傍受して操作することができるそうです。
ルーター(または他のアクセスポイント)は、デバイスからの応答を受信しない場合、新しいキーを数回再送信しようとするため、このハックはうまく機能します。再送のたびに同じ暗号鍵を使用するため、送信パケット番号と受信再送カウンターをリセットする。
攻撃者はメッセージを収集し、カウンターを強制的にリセットすることができます。順番に、これはユーザーがパケットを再生、解読、または偽装することができます。
TL;DR:KRACKは、攻撃者がWi-Fiネットワークのセキュリティに依存する暗号鍵の一つを盗み出し使用することを可能にします。
まず、いい話から。ハッカーがKRACK攻撃を展開しにくい理由は、Wi-Fiネットワークの範囲内でないと機能しないからです。HeartbleedやShellshockなどの世界的なセキュリティ脆弱性と異なり、ハッカーはKRACK攻撃をリモートで展開することができません。
第二に、ハッカーは一度に一つのネットワークしか攻撃できないことです。例えば、この犯罪者がニューヨークのダウンタウンにあるスターバックスに出頭したとしよう。ネットワークは何百とありますが、それらを一度に攻撃することは不可能です。少なくとも、機材を満載したワゴン車がなければ不可能です。
したがって、サイバー犯罪者が「モンスター」攻撃を考えている場合、最も可能性が高いのは、大規模なホテル、空港、駅など、毎日何千人もの人々がログオン/ログオフする巨大な公共ネットワークです。あなたの家のネットワークは、ほぼ間違いなく安全です。
悪いことに、海獣の攻撃は被害者に壊滅的なダメージを与える可能性を持っている。
Vanhoef氏によると、「クレジットカード番号、パスワード、チャットメッセージ、電子メール、写真(など)」が盗まれる可能性があるという。そのため、金銭的な損失や個人情報の盗難にあう可能性があります。ネットワーク設定の中には、ハッカーがマルウェア、ランサムウェア、スパイウェアを、あなたがアクセスしているウェブサイトに注入し、ひいてはあなたのコンピューターに注入することを可能にするものもあります。
はい、ハードウェア**ベンダーとソフトウェア開発者は、KRACK攻撃に対して脆弱なデバイスにパッチを当て、修正することができます。特にマイクロソフトとアップルは目立ち、シリコンバレーの2大企業は脆弱性が公表された同日にベータパッチをリリースしています。Googleによると、Androidパッチは今後数週間のうちにリリースされる予定です。
しかし、最近では、ノートパソコンや**以外にもWi-Fiに接続することが多くなっています。確かに、これらは主な攻撃経路かもしれませんが、ルーターからスマート冷蔵庫に至るまで、すべてをアップデートする必要があります。これには多くの時間がかかりますし、これらのデバイスの多くを支える企業は、マイクロソフトやアップルのような対応をしてくれないでしょう。
ルーターは間違いなくアップデートすべき最も重要なデバイスです。あなたがISP発行のモデルを持っている場合、あなたはできるだけ早くパッチを取得するために会社を困らせる開始する必要があります。
修理の可否については、こちらのリストをご覧ください。
すべての機器が安全であると確信するまでには、長い時間がかかるようです。その間、次のような対策をとることができます。
クラークの攻撃は、私たちが思っているほど免疫がないことを改めて認識させる。
私たちは皆、**強力なパスワード、LastPassのようなサービスの使用、ファームウェアの更新、その他のセキュリティ上の予防措置をとることができますが、私たちが使用しているテクノロジーによって最終的に制限されています。技術に欠陥があれば、どんなにセキュリティ意識が高くても、全員が危険にさらされることになるのです。
あなたはこの弱点について心配していますか、そしてどのように自分を守るつもりですか?いつものように、以下のコメントですべてのコメントを残すことができます。
写真提供:yekophotostudio/Depositphotos