WPA2におけるセキュリティ上の脆弱性KRACKs国内無線LANベンダーの対応状況
KRACKs(Key Reinstallation Attacks)とは、Mathy Vanhoef氏が公表した一連の脆弱性は、Wi-Fiの認証プロトコルであるWPA/WPA2の「4-way handshake」などの仕様に起因するものです。 Mathy Vanhoef氏は、これらの脆弱性をつく攻撃手法を KRACKs (Key Reinstallation AttaCKs)と名付けました。
これは2017年10月16日、ベルギーの研究者であるMathy Vanhoef氏が、無線LAN(以下、Wi-Fi)の認証プロトコルに複数の脆弱性があることをWebサイト(https://www.krackattacks.com/)で公表しました。
KRACKsがもたらす脅威
攻撃者が、脆弱性のあるWi-Fiネットワークの電波を受信できる場合、KRACKsの攻撃手法を使ってWPA/WPA2プロトコルの暗号化を解読してWi-Fiの通信内容を復号・盗聴することが可能となります。
要するに、無線のアクセスポイントとパソコン間の通信を盗み見る事が出来るというハッキング方法になります。

こりゃ、大変だと言うことでセキュリティパッチを含んだ、ルーターファームウェアのアップデートが順次、各無線ルータの販売ベンダーからリリースされている。
国内だとこんな感じ
- 無線LAN製品のWPA2の脆弱性について(バッファロー)
- WPA2の脆弱性に関する弊社調査・対応状況について(アイ・オー)
- 【重要】「WPA2」の脆弱性に関するお知らせ(NECプラットフォームズ)
- WPA2の脆弱性に関する弊社調査・対応状況について(エレコム)
このうち自分に関係があるのは
NECのAtermシリーズを使っているのでそのリリースをチェックした。
【Wi-Fiホームルータ・親機】
機種名 ルータモード
ブリッジモード子機モード
(中継機能含む)Aterm WG2600HP2 影響なし 対応済み
対策ファームウェア:Ver1.0.3(2017/10/30公開)Aterm WG2200HP 影響なし 対応済み
対策ファームウェア:Ver1.0.3(2017/10/27公開)Aterm WG1900HP 影響なし 対応済み
対策ファームウェア:Ver2.1.0(2017/10/30公開)Aterm WG1800HP3 影響なし 対応済み
対策ファームウェア:Ver1.1.1(2017/10/30公開)Aterm WG1800HP2 影響なし 影響あり (対策ファームウェア製作中) Aterm WG1200HP2 影響なし 対応済み
対策ファームウェア:Ver2.1.0(2017/10/30公開)Aterm WG1200HS2 影響なし 対応済み
対策ファームウェア:Ver2.1.0(2017/10/30公開)Aterm WG1200HS 影響なし 対象外 Aterm WF1200CR 影響なし 対象外 Aterm WF800HP 影響なし 対象外 ※ 【Wi-Fiホームルータ・親機】生産終了製品については こちら でご確認をお願いいたします。
多分直リンをするのは良くないので引用で。更新もリリースされてから同ページであるので、そのページのリンクはメモっておく。
今は、Wihiの子機やモバイルルーターなども影響を受ける話なんで、きちんと注力しておきたいと思い、記事化して起きます。
しかし、ハッカーさんも色々考えるよな~と。
Youtubarの人々は、バッファロー製品を押しているけど、なんとなく自分の体験だとバッファー製品は外れを引いた感が強くて、安定性とかについては、NECがいいなというのが個人の印象なので今後もNECを使い続ける予定。
だって、スピードは単なる光コラボだから75M位は常時出ているしね。
建物にはフレッツをJcomも入っているけど、Jcomが入ったときにJcomの人が来て、その人に説明をしている時にうちはこれ使っているねんという話をしたらそちらの方が安くて使い勝手がいい談をいただいているので、まあ、しばらくはこれで行こうと。
次はNuroとかをはじめから入れても良いかなと。某氏はKDDIのauひかりを押しているけど、auひかりはどうもKDDIのカスタマーが最悪というイメージがあるのでどうせ駄目からNUROとかでいいのかなと。
NUROは解説までにものすごく開設までに時間がかかるし導入においても制限があるから、使える建物であるという事も一つの条件にしておこう。
だわね。
後はルーターは
このあたりを使っているけど、アプデして
この辺りに変えようかなとも考えている。しかし、そうなると使っていないルーターがたまっていく。。。