NW屋的日常徒然日記

ネットワークを専門にする元社内SEの日常とITネタ諸々を綴って行きます。

PC・スマホ・タブレット以外のWi-Fi接続機器について少し調べてみた

 こんばんは。ここ数日、WPA2の脆弱性関連の話題について書いています。基本的にクライアント側の問題だと言われていますので、PCやスマホタブレットなどはパッチを当てることで解決するとされています。無線アクセスポイントについては、中継器のように子機としての機能を使っている場合はパッチを当てる必要があるとされています。そうではなく、アクセスポイントモードやルータモードで使う場合は、パッチの適用は不要だというのが多くの無線アクセスポイントベンダの見解ですね。

 それ以外の機器はどうなんだろうか?ということで、少し調べてみました

 昨日はPC・スマホタブレット以外の機器を列挙しました。

karasuma-kitaoji.hatenablog.com

その中で東芝FlashAirについて書きましたが、既にWPA2脆弱性について言及されていました。(Twitter上で指摘いただきました。ありがとうございました。)

www.toshiba-personalstorage.net

 アップデータを12月下旬にリリースする予定であるということと、「インターネット同時接続モードを使わない」ということが対策として挙げられています。「とりあえずアドホックモードで使ってね。ただし、通信相手の機器は脆弱性対応しておいてね♪」ということのようです。

 他に無線LAN対応テレビ(ワンセグ含む)もありますが、これも調べてみたところ、現時点では引っかからないです。「お風呂テレビ」などと称して、耐水性でBDレコーダーで録画した番組を視聴するという機器もあります。こちらもWi-Fi接続する機器が多いのですが、サポートページには載ってないんですよねぇ…。orz

 そして、ネットワークカメラですが、Panasonicのサポート情報ページに記述がありました。「有線LANにしてくれ」とか「SSL対応にしてくれ」とのことでした。ファームウェアリリースまでは上記方法で対応してほしいとのことです。

サポート情報TOP(カメラBB) - サポート情報 - ネットワークカメラ - 監視防犯システム - ビジネスソリューション - Panasonic

  ネットワークプリンタですが、EPSONCanonについて調べてみました。結果、残念ながらヒットしませんでした。orz

 最後にi-dioチューナーについて調べてみましたが、こちらもヒットしませんでした。

www.i-dio.jp

なかなか情報が出てきませんでしたが、引き続き調べてみます。

見落としていたWi-Fi接続機器たち

 こんばんは。WPA2脆弱性問題について引き続き調べています。昨日は無線アクセスポイントベンダの動きについて書きましたが、今回はそれ以外の機器について書いてみようかと思います。

 まずは何があるかから

 今回の騒動で「クライアント側のOSやファームウェアのアップデートで対応可能」という風に報じられています。PCやスマホタブレットの対応(スケジュールなど)については、ある程度明確になってきました。そして、無線アクセスポイント側の対応も「アクセスポイントモードやルータモードで利用する場合は関係ない」というスタンスですが、子機として使う場合はパッチが適用されるようです。

 PC・スマホタブレット・無線AP以外で関係しそうな機器というと…

 何があるかを考えていましたが、ネットワークカメラや小型テレビぐらいしか咄嗟に思いつかなかったので、呟いてみたところ、以下のような機器をフォロワーさんに挙げていただきました。どうもありがとうございました。<(_ _)>

 提示いただいた機器をここで列挙します。(既に挙がっているものや、重複もありますが御容赦下さい)

  1. ネットワークカメラ(防犯カメラなども含む)
  2. BD・HDDレコーダー
  3. ネットワークプリンタ
  4. ワイヤレスマイク
  5. ゲーム機

 今のところ思いつくのはこれぐらいでしょうか。(他にないかもう少し調べてみます)これらの機器に関しての対応を明日以降調べてみます。

 「それ以外で…」と考えてみると、こういうのもありましたね。

www.toshiba-personalstorage.net

 デジカメのmicroSDカードスロットに差し込んで、PCやスマホタブレットWi-Fi経由で通信するというカードですね。こちらもWPA2対応のようです。先ほどざっと調べてみましたが、特に今回の一件に関しては言及しているようには見受けられませんでした。もう少し調べてみます。

 今日は列挙で終わりましたが、明日以降詳細について調べてみます。

 

無線アクセスポイントベンダー側の動きを追ってみた

 こんばんは。昨日に引き続いてWPA2の脆弱性について追いかけてみました。昨日はクライアント側について調べた内容について言及しました。今回は無線アクセスポイントベンダーについて言及します。impressの記事を基にしました。(ありがとうございます)

internet.watch.impress.co.jp

 まずはNECです。「現在調査中」だとのことです。「パッチが出たら当ててね」というスタンスのようです。何らかのパッチをリリースするものと思われます。

www.aterm.jp

 続いて、アイ・オー・データです。こちらも「調査中」とありました。注釈として、「ルータモードでアクセスポイントモードでは問題ありません」とありました。今回の脆弱性については、クライアント側のソフトウェア的対応で解決するとありますので、その点を受けてのコメントだろうと推察します。

WPA2の脆弱性に関する弊社調査・対応状況について | IODATA アイ・オー・データ機器

 そして、お次はバッファローです。前述各社同様に「子機機能に依存する脆弱性」とありますので、無線アクセスポイントとして使う(無線LANルータ含む)場合は関係ないとの見解です。ただ、中継機器については影響を受けるとのことですので、一部の機器についてはパッチがリリースされるものと考えておいて良さそうです。

buffalo.jp

 こちらはエレコムです。クライアント側の機能に影響する脆弱性なので、ルータモードやアクセスポイントモードで使われている場合は該当しないと明言しています。

 注意すべきなのは「ネットワークカメラや無線LANアダプタや中継器のように、親機と通信する機器が対象」とあります。ここが盲点でした。ネットワークカメラまで意識されているのかどうか、ユーザサイドがそこまで認識があるのかどうかという点も少々不安ではあります。(もうちょっと追ってみます)

www.elecom.co.jp

  こちらはネットギアです。既にファームウェアがいくつかリリースされています。ネットワークカメラについても言及されていました。対応機器をお使いの場合は至急パッチを適用されることをお勧めします。

www.netgear.jp

 YAMAHAに関しては、現時点ではWLX402のみ情報が上がっているといったところです。WLX302やWLX202は現在調査中だということのようです。

 Ciscoに関しては、本件に関する日本語ページの情報を見つけられませんでした。(英語ページを読んでみようと思います)

 アライドテレシスに関しては、特に情報がアップされていませんでした。(クライアントに依存する脆弱性だということだからでしょうか…)

 引き続きウォッチして行きます。何か分かりましたら随時アップします。<(_ _)>

WPA2問題についてもう少し調べてみた

 こんばんは。昨日からWPA2の脆弱性問題についての様々な情報が流れています。昨日の段階では「とにかくWPA2は危ない!」というような論調で、かなり混乱していた印象があります。中には「WPA2が危ないからWEPで使え!」などという意見が出てきたりもしていました。

 クライアント側の対応で解決しそうです

 「さて、本当のところはどうなんだろうか?」という疑問が出てきました。一夜明けるとかなり情報が整理されてきたように見受けられました。どうやら、WPA2そのものがダメだというわけではなく、クライアント側(サプリカント)の問題があるようだということも分かってきました。

 IPAをはじめとして、多くの情報が流れています

 調べてみると、かなり多くのサイトで記事が載っていました。まずはこちら。定番中の定番IPAからです。

www.ipa.go.jp

 悪意の第三者による盗聴の危険性が指摘されています。概略しか記載されていませんが、ユーザ側の対策についても述べられています。こちらにはWindowsに関する記載があります。10月10日(日本時間ですと11日)にパッチが提供されているとあります。11日以降にWindowsアップデートを実行していれば、今回の脆弱性についての影響は受けないとのことです。

 回避策としては

  • https接続出来ることを確認の上、重要な情報の送信を行う
  • VPN通信の利用
  • 有線LANの利用

 の3点が挙がっていました。こちらは「回避策」であって、本質的解決ではありませんが、アップデート対応までのつなぎという考え方でしょうか。

 分かりやすかった2つのサイト

dev.classmethod.jp

attrip.jp

 両者共にたいへん分かりやすくまとめられていました。今回の一件の概要をざっくりと掴むのにたいへん助かりました。これらの記事を基に理解を深めて行きたいと思います。

 ここで注意しておきたいのは以下の点でしょうか。

  • パスワード変更は効果がない
  • VPNTLSを使った通信経路の暗号化で回避可能
  • 攻撃者は当該Wi-Fi環境に接続出来ること(すぐ近くにいないと不成立)
  • ファームウェアやソフトウェアアップデート等のソフト的対応でしのげる
  • WEPやWPAに戻るのではなく、WPA2を使い続ける方が安全
  • 鍵管理の問題であって、AESの問題ではない

 最後の項目は混同しがちですね。WPA2の鍵管理の仕組みの問題であり、暗号化アルゴリズムであるAESの脆弱性ということではないんですよね。

 前者のページにありましたが、WPA2で用いられる4ウェイハンドシェイクでのメッセージ3再送→受信により、鍵の再インストール・Nonceのリセットが起きるとのことです。

 他のOSの対応は?

 IPAでは言及されていませんでしたが、MacOSiOSについては、次期アップデートで提供されるそうです。

しかし、Androidが曲者なようです。今回の脆弱性の影響をもろに受けそうで、古い機種ですとアップデートによる対応が難しそうです。アップデータが提供されない・メーカー側が対応出来ないということもありそうです。(上記サイトによると、Linuxも危険なようです)

 無線APについては、今のところYAMAHAからのアナウンスがありました。こちらです。

FAQ for YAMAHA RT Series / Security

 現時点ではWLX402についてのみで、WLX302とWLX202については現在調査中となっていますね。

 この話題については引き続きウォッチして行きます。

iPhoneもiPadもiOS11.0.3で有線LAN接続出来ます(^^;;

 こんばんは。先程のお話の続きになるかもしれませんが、「無線LANが危険だと考えるなら、いっそ有線LANで接続してしまえ!」というのが流れかと思います。

 ちょうど昨年末にiPhone6iPad mini 4をApple Camera Adapter+Apple USB Ethernet Adapterの組み合わせで有線接続出来るという記事を書きました。

 こちらです。

karasuma-kitaoji.hatenablog.com

karasuma-kitaoji.hatenablog.com

 先程、iOS11.0.3にしたiPad mini 4で有線接続してみましたが、最初にApple Camera Adapterのアップデートを要求され、これを適用することで無事に有線LAN接続することが出来ました。

 取り急ぎ御報告まで。

 

 

WPA2の脆弱性が取りざたされてますが…

 こんばんは。一昨日の情報処理技術者試験疲れもありましたので、今日は緩めの記事を書こうかなと思っていました。しかし、そんなところにWPA2の脆弱性についてのニュースが入ってきました。まだ完全に追い切れてませんので、今日のところはニュースソースを追って軽くコメントするぐらいしか出来ないかもしれません。

 まず最初に私が読んだ記事はこちらでした。attrip.jpからです。

attrip.jp

 詳しいことはまだ分かりませんが、現在情報収集中です。「とりあえずVPNアプリを使っておけ」と書かれてました。端末ー無線APの無線区間を含めた形でVPNサーバまで暗号化することでひとまず回避可能だとのことです。確かにレイヤも異なりますし、別の問題になってきます。SSL(正確にはTLSですね(^^;;)を使った通信経路の暗号化がなされてますから、こちらはこちらで保護されるということですね。

 他にも記事があります。ITmedia でも取り上げられていました。

www.itmedia.co.jp

 こちらの記事では「ソフトウェアアップデートで対応可能なので、各無線APメーカーからセキュリティアップデートが提供されるのではないか」との見通しを述べています。この見解が正しいのかどうか判断出来ませんので、自分なりにもう少し調べてみることにします。並行して各無線APメーカーの情報をWatchしておきます。

 1ユーザとして出来ることは限られていますが、情報収集は怠らないようにしたいと思います。メーカーからのアップデータがリリースされたら、早急に適用しようと思います。

 最後になりますが、こちらも目を通してみる予定です。英語ページですので、少々時間を要しそうですが。(^^;;

www.alexhudson.com

無事秋期情報処理技術試験終了しました(後編)

 こんばんは。日付を跨いでの続きになります。<(_ _)>

 「諦めずに続行」が功を奏することも

 昼休みが1時間あると、つい午前2の結果を確認したくなりますよね。まだこの時点では解答速報が出ていないはずですが、出来が良くないと「もういいかな。帰ろう…。」とか考えがちです。私もちらっと頭を過りましたが、ダメモトで頑張ってみることにしました。なので、昼休みには余計なことは考えないのが吉です。はい。

 「トイレは早めに行っておくのが無難です」

 試験会場はどういうわけか、男子トイレ小便器の数が少なかったです。そのため、男子トイレには長蛇の列が出来るのですが、女子トイレはスカスカという逆転現象が見られました。早めに行っておかないと、試験開始時刻に突入してしまう恐れがあります。「これが女子大だったら…」と考えると背筋が寒くなります。(^^;

 「午後1は眠気と疲労との闘い」

 昼食を食べ過ぎると危険です。頭が回るどころか、逆効果になるかもしれません。腹五分目ぐらいに止めておくのが賢明かと思います。読解力が問われます。速読力があると違うだろうなと感じました。90分で2問と一見負担が軽そうに見えますが、問題選択を誤るとドツボにハマります。「解けそうな2問を探す」という考え方ではなく、「明らかに無理だという1問を除外する」という発想で臨む方が時間的余裕をひねり出しやすいと思います。

 「午後2に向けて小腹を満たすという戦略」

 これはTwitter上のフォロワーさんから教えていただきました。「午後2では結構体力を消耗するので、予備の食料(軽め)を用意しておいてる」と。素晴らしいです。この視点は持っていなかったので、目から鱗でした。来春は是非準備しておくことにします。それだけ気力と体力を使いますしね。特に論文区分ではw

 「可能であれば30分の休憩時間中にウンコしておこう」

 これはネタではなく、結構マジです。私自身が午後2試験中にウンコしたくなったというわけではありませんので念のため。(^^;

 たまたまTwitter上でウンコ漏らしたツイートを見かけたので、ちょっと気になりました。実際に漏らさないまでも、便意が気になって集中出来ないと実力が発揮出来ませんよね。特に論文区分では2時間で最低でも2200字は書かないといけません。精神的余裕を生む意味で、お腹具合に不安を少しでも感じたら休憩時間中にトイレに行っておきましょう。

 「手に馴染んだ鉛筆orシャープペンシルを使うべし」

 と言っても、普段シャープペンを使って字を書く機会が激減してますよね。そんな状況で2時間以内に最低2200字を書かないといけません。構成を考える時間も必要ですので、もっと条件は厳しくなります。普段運動していない人がいきなりフルマラソンをするようなものですね。「とりあえず字を書く」という習慣は普段から身に着けておくことは大事そうです。字を書く際に普段使っているシャープペンシルを試験会場でも使うようにすることで、少しは捗りそうです。

 「即興で文章構成を行うにはブログを書くことが効果あり?」

 昨年2月からブログを書き始めて感じたのですが、毎日ブログを更新していると、不思議と文章を書くことが苦痛ではなくなります。短時間で文章をまとめることが出来るようになった気がします。文章構成の基礎トレーニングになっているように思えます。

 情報処理技術者試験向け論文とブログ記事とでは全く違いますが、文章を書くことに慣れているかどうかでは、日々の積み重ねで大きく変わってくるのではないでしょうか。

 ということで、試験内容そのものについては近日中に書いてみたいと思います。しばしお待ち下さい。