KRACKがWPA2を悪用することが発見されましたが、自宅のWi-Fiネットワークを保護することはまだ可能ですか?その場合、KRACK攻撃から保護するためにどのような手順を踏む必要がありますか?新しい「WPA3」プロトコルが必要になるでしょうか?
以下の質問に示されている単純な答えは、一般にパッチを適用することですが、この場合、特定のデバイス用のパッチはまだないようですが、デバイスの動作が不明であり、パッチを利用できません。利用可能なパッチがある場合は、それをインストールしますが、ない場合はどうすればよいですか?
これは、以下のリンクされた質問の複製とは見なしません。これは、パッチが入手できない場合の対処法を検討するためです。リンクされた質問の下にもいくつかの良い議論があります、そして私はそれをチェックすることをお勧めします:
答えは一般にパッチを当てることですが、この場合、パッチはまだ多くのデバイスで利用できません。
特定のデバイスを調査している間、サイトは基本的に、パッチが入手可能であればファームウェアを更新すると述べた。それ以外の場合(NETGEARのサイトから):
製品のファームウェア修正が利用可能になるまで、NETGEARは次の回避策手順に従うことをお勧めします:ブリッジモードのワイヤレスルーターの場合:ブリッジモードを無効にするか、ブリッジルーターの電源をオフにします。
この回避策がどの程度広く適用されるかはわかりません。
KRACKがWPA2を悪用することが発見されました
これは誤りです。悪用の主な攻撃は、WPA2プロトコルの仕様の一部である、WPA2の4ウェイハンドシェイクに対するものです(彼は、GCMやRC4-TKIPなどの他の実装にも影響を与えるため、主と述べています)。 WPA2自体は安全です。実際、KRACKはWPA/2の「解読」やパスワードの盗難に重点を置いていません。
自宅のWi-Fiネットワークを保護することはまだ可能ですか?その場合、KRACK攻撃から保護するためにどのような手順を踏む必要がありますか?
はい、マティヴァンホーフ自身(エクスプロイトを見つけた彼)が述べたように、APとクライアントの両方にパッチを適用する必要があります。これにより、4ウェイハンドシェイクレンダリングの実装が変更され、キーの再インストール攻撃(KRACK)が無効になります。実行できる追加の手順の1つは、トラフィックをトンネリングすることです。SOLIDと適切に実装されたVPNでこれを実現できます。dd-wrtのように、VPNを介してすべてのトラフィックをトンネリングできるAPがあります。
新しい「WPA3」プロトコルが必要になるでしょうか?
いいえ、WPA2はまだ良好です。実装の変更のみが必要です。
...ない場合はどうすればよいですか?
ええ、ほとんどの場合、VPNネットワークを介してデバイスをセキュリティで保護しています。 VPNのより一般的な用語でのトンネリングプロトコル。
また、KRACK攻撃はWi-Fiに物理的にアクセスする必要があるため、「電力」(TX-送信電力)またはAPを下げることもできますが、これは使いやすさとセキュリティ「使いやすさ、機能性、セキュリティの三角形」