Heartbleed のバグは、TLSモードのWPA2-EAPで保護されたWiFiネットワークに影響しますか?サーバーとクライアント間の接続を保護するためにTLSを使用しているため、Heartbleed攻撃を使用してサーバーを攻撃し、サーバーからプライベートSSLキーを盗んでメモリを読み取ることは可能ですか?
SSL/TLSとEAPが混在する主な方法は2つあります: EAP-TLS および EAP-TTLS 。基本的に、EAPは「メッセージ」を交換するための汎用プロトコルであり、「認証方法」はメッセージの内容を定義します。 TLSベースのEAPメソッドの場合、メッセージにはSSL/TLSからのさまざまなハンドシェイクメッセージが含まれます。 EAP-TLSでは、通常、クライアントが証明書を使用し、TLSからの証明書ベースの認証が利用されます。 EAP-TTLSでは、ハンドシェイク中にクライアント認証は実行されませんが、追加の認証プロトコル(それ自体がEAPを使用する場合があります)がトンネル内で再生されます。
いずれの場合でも、ClientHello
とServerHello
の「ハートビート」拡張を含む、通常のSSL/TLSハンドシェイクメッセージが送受信され、処理されます。 EAP-TLSまたはEAP-TTLSの特定の実装が脆弱なバージョンのOpenSSLを使用してSSL/TLSハンドシェイクを処理する場合、はい、いわゆる「ハートブリード」攻撃が適用されます。そのような種類の攻撃(つまり、バッファオーバーランは、RAMのその場所に何があるかを明らかにします。これは、オペレーティングシステムと全体的なアプリケーション層に大きく依存します)。
特に、この脆弱性は最初のハンドシェイクメッセージ(ClientHello
)の処理で発生するため、残りのプロトコル(暗号スイートの選択など)には影響がありません。
ただし、ほとんどのWiFiアクセスポイントは更新されないため、この特定の脆弱性は長い(そして成長している)終わりにもう1つだけですほとんどの配備されたアクセスポイントに適用される脆弱性のリスト。その意味では、パニックに陥る理由はありません(状況は悪いですが、すでにそうであり、大幅に悪化することはありません)。