無線認証WPA2に関する脆弱性「KRACK」

2017年10月17日

10月16日に、無線認証方式 WPA2 に関する脆弱性「KRACK」(Key Reinstallation Attacks) が公表されました。

WPA2は現行の無線接続において広く使用されており、本学の無線LANも同様であります。

現在メーカー各社が対応中のようですので、各自お持ちの機器に関する情報に注意しセキュリティパッチの適用をご検討ください。
なおWindowsについては、10月10日の定期セキュリティアップデートにおいてすでに対応ずみとのことです。

----
(10/18追記)
本件脆弱性に関する報道・記事は多々出されておりますが、
例えばIPAの記事などを参照されるといいと思います。

基本的な対策は上記の通りセキュリティアップデートを行うことです。

また本脆弱性を利用する攻撃者は、無線APの近辺に居て攻撃を行う必要があります。
インターネットを経由する遠隔攻撃ができるわけではないようです。
ただし攻撃者は無線APの近くに計算機を設置し、それを離れた場所で操作するかもしれません。

したがって無線LANを使用する際は、近くに不審な人物がいたり不審な装置が設置されていたりしないかどうか、念のため注意してください。
また無断で設備用の電源コンセントを使用しないでください(不審物とみなされるおそれがあります!)

クイックリンク

埼玉大CSIRT

埼玉大CSIRT-インシデント通報窓口はこちら
su-csirt[at]ml.saitama-u.ac.jp
([at] をアットマークに置き換えてください)

学内ネット稼働状況

状態監視中

※一つの目安であり、現在お使いのサービスの正常稼働を保証するものではありません。