web-dev-qa-db-ja.com

KRACKに照らして自宅のWi-Fiネットワークを保護するにはどうすればよいですか?

KRACKがWPA2を悪用することが発見されましたが、自宅のWi-Fiネットワークを保護することはまだ可能ですか?その場合、KRACK攻撃から保護するためにどのような手順を踏む必要がありますか?新しい「WPA3」プロトコルが必要になるでしょうか?

以下の質問に示されている単純な答えは、一般にパッチを適用することですが、この場合、特定のデバイス用のパッチはまだないようですが、デバイスの動作が不明であり、パッチを利用できません。利用可能なパッチがある場合は、それをインストールしますが、ない場合はどうすればよいですか?

これは、以下のリンクされた質問の複製とは見なしません。これは、パッチが入手できない場合の対処法を検討するためです。リンクされた質問の下にもいくつかの良い議論があります、そして私はそれをチェックすることをお勧めします:

KRACKから十分に保護するには、クライアント、AP、またはその両方にパッチを適用する必要がありますか?

3
Jonathan

答えは一般にパッチを当てることですが、この場合、パッチはまだ多くのデバイスで利用できません。

特定のデバイスを調査している間、サイトは基本的に、パッチが入手可能であればファームウェアを更新すると述べた。それ以外の場合(NETGEARのサイトから):

製品のファームウェア修正が利用可能になるまで、NETGEARは次の回避策手順に従うことをお勧めします:ブリッジモードのワイヤレスルーターの場合:ブリッジモードを無効にするか、ブリッジルーターの電源をオフにします。

この回避策がどの程度広く適用されるかはわかりません。

1
Jonathan

KRACKがWPA2を悪用することが発見されました

これは誤りです。悪用の主な攻撃は、WPA2プロトコルの仕様の一部である、WPA2の4ウェイハンドシェイクに対するものです(彼は、GCMやRC4-TKIPなどの他の実装にも影響を与えるため、主と述べています)。 WPA2自体は安全です。実際、KRACKはWPA/2の「解読」やパスワードの盗難に重点を置いていません。

自宅のWi-Fiネットワークを保護することはまだ可能ですか?その場合、KRACK攻撃から保護するためにどのような手順を踏む必要がありますか?

はい、マティヴァンホーフ自身(エクスプロイトを見つけた彼)が述べたように、APとクライアントの両方にパッチを適用する必要があります。これにより、4ウェイハンドシェイクレンダリングの実装が変更され、キーの再インストール攻撃(KRACK)が無効になります。実行できる追加の手順の1つは、トラフィックをトンネリングすることです。SOLIDと適切に実装されたVPNでこれを実現できます。dd-wrtのように、VPNを介してすべてのトラフィックをトンネリングできるAPがあります。

新しい「WPA3」プロトコルが必要になるでしょうか?

いいえ、WPA2はまだ良好です。実装の変更のみが必要です。

...ない場合はどうすればよいですか?

ええ、ほとんどの場合、VPNネットワークを介してデバイスをセキュリティで保護しています。 VPNのより一般的な用語でのトンネリングプロトコル。

また、KRACK攻撃はWi-Fiに物理的にアクセスする必要があるため、「電力」(TX-送信電力)またはAPを下げることもできますが、これは使いやすさとセキュリティ「使いやすさ、機能性、セキュリティの三角形」

0
Azteca