記事へのコメント26

    • 注目コメント
    • 新着コメント
    asuka0801
    asuka0801 “ハンドシェイクでのメッセージの再送信で鍵が再インストールされ、Nonceがリセットされる”もうパッチ出てるしそこまで気にする必要はない。

    2020/12/19 リンク

    その他
    mrtc0
    mrtc0 “特定の製品(OS、デバイスなど)に関”

    2017/10/18 リンク

    その他
    komorih
    komorih WPA (Wi-Fi Protected Access) の脆弱性 KRACKs (Key Reinstallation AttaCKs) の概要。プロトコル (4 ウェイハンドシェイク) そのものの問題なのにパッチで修正できる理由が謎

    2017/10/18 リンク

    その他
    csal8040
    csal8040 根本原因は「ハンドシェイクでのメッセージの再送信で鍵が再インストールされ、Nonceがリセットされる」 クライアント側のアップデートで回避可能、WPA2というプロトコル自体が使えなくなるようなことはなさそうです。

    2017/10/18 リンク

    その他
    hanazukin
    hanazukin すっきりしててわかりやすかった

    2017/10/18 リンク

    その他
    tetsutalow
    tetsutalow このまとめが一番すっきりしてますね、ありがたいです。

    2017/10/18 リンク

    その他
    quick_past
    quick_past あくまでクライアント側の問題なのかな

    2017/10/17 リンク

    その他
    and_hyphen
    and_hyphen “パッチを当てるまでWEPを使うようなことはせず、WPA2を使い続けるほうがよい”

    2017/10/17 リンク

    その他
    kiri3
    kiri3 ふむふむ

    2017/10/17 リンク

    その他
    braitom
    braitom これも図があって分かりやすい。

    2017/10/17 リンク

    その他
    richard_raw
    richard_raw プロトコルレベルっていうから最悪の場合ルーターを買い替えなきゃいけないのか……と思ったら基本的にクライアントにパッチを当てればいいらしい。パスワード変更も不必要。

    2017/10/17 リンク

    その他
    monaken
    monaken Wi-Fiのアクセスポイントでは無く繋いでいる端末から暗号キーを抜き取る手法なのでスマホやガジェットのセキュリティアップデート待ちという感じ。

    2017/10/17 リンク

    その他
    iwanofsky
    iwanofsky うむ

    2017/10/17 リンク

    その他
    hiroomi
    hiroomi "メッセージ3を収集してリプレイ攻撃を仕掛けることでNonceのリセットを強制できる"

    2017/10/17 リンク

    その他
    Tomato-360
    Tomato-360 わかりやすく解説されている。物理的にWi-Fiに接続できる環境であればクラックできるというところがポイントかな。

    2017/10/17 リンク

    その他
    ume-y
    ume-y 「パッチを当てるまでWEPを使うようなことはせず、WPA2を使い続けるほうがよい」

    2017/10/17 リンク

    その他
    tototti
    tototti ひとまずはWPA2を使い続けて、修正パッチを待つのが正しそう。

    2017/10/17 リンク

    その他
    at_yasu
    at_yasu “パッチを当てるまでWEPを使うようなことはせず、WPA2を使い続けるほうがよい ”

    2017/10/17 リンク

    その他
    Koganes
    Koganes 図の一番下の矢印がメッセージ3になってますよ。4では。

    2017/10/17 リンク

    その他
    ktanaka117
    ktanaka117 > 攻撃者は物理的にWi-Fiに接続できる環境にいる必要がある

    2017/10/17 リンク

    その他
    tolkine9999h
    tolkine9999h 速報

    2017/10/17 リンク

    その他
    webarata3
    webarata3 “クライアント側のアップデートで回避可能”

    2017/10/17 リンク

    その他
    yunohito
    yunohito 社内ウェブアプリもhttpsしとく?

    2017/10/17 リンク

    その他
    Miyakey
    Miyakey WPA2の脆弱性「KRACKs」についてまとめてみた|クラスメソッドブログ

    2017/10/17 リンク

    その他
    mori_morix
    mori_morix なるほど、すごくわかりやすい!

    2017/10/17 リンク

    その他
    ktakeda47
    ktakeda47 wpasupplicant の更新降ってきた

    2017/10/17 リンク

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    WPA2の脆弱性「KRACKs」についてまとめてみた | DevelopersIO

    森永です。 今日起きたらセキュリティクラスタがWPA2の脆弱性でざわついてて焦りました。 先ほど詳細な...

    ブックマークしたユーザー

    • showgotch2022/01/10 showgotch
    • rokujyouhitoma2021/09/26 rokujyouhitoma
    • asuka08012020/12/19 asuka0801
    • ionis2018/10/30 ionis
    • hikabu2017/11/14 hikabu
    • sawarabi01302017/11/04 sawarabi0130
    • ardarim2017/10/27 ardarim
    • mas-higa2017/10/24 mas-higa
    • assaulter2017/10/23 assaulter
    • maidcure2017/10/22 maidcure
    • takasino2017/10/21 takasino
    • no_makibou_no_life2017/10/19 no_makibou_no_life
    • mh6150338912017/10/19 mh615033891
    • miguchi2017/10/19 miguchi
    • sanko04082017/10/18 sanko0408
    • f-suger2017/10/18 f-suger
    • mjtai2017/10/18 mjtai
    • flatbird2017/10/18 flatbird
    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - テクノロジー

    いま人気の記事 - テクノロジーをもっと読む

    新着記事 - テクノロジー

    新着記事 - テクノロジーをもっと読む

    同時期にブックマークされた記事