2017年10月17日に、IPA(情報処理推進機構)より、無線LAN(Wi-Fi)の通信規格「WPA2」に「KRACK」という脆弱性があるとの発表がありました。

>IPA「WPA2 における複数の脆弱性について」
https://www.ipa.go.jp/security/ciadr/vul/20171017_WPA2.html

これによると、WPA2を使った親機と子機との間の通信が、同じ通信範囲にいる第三者に盗聴される危険性があり、これを悪用した攻撃が発生する恐れがあるとのこと。
つまり、通信の内容を他人に知られてしまうということ!
ただし、IPAのお知らせにもありますが、この脆弱性で「https」の暗号化が復号されることはないですので、「鍵マーク付きサイト」との通信であれば、とりあえずは大丈夫です。
しかし、どのサイトを見たかはバレますし、別サイトに誘導される可能性も?

メールも暗号化されていないと読み取られてしまいます。
今ではたいていの場合は暗号化されてますが、この機会に一応確認しておきましょう。

また「通信範囲に存在する第三者により」ということなので、電波の範囲外からの攻撃はありません。
自宅やオフィスなどのWi-Fi機器の電波がどこまで届くのか、電波の飛ばしすぎにはご注意ください(-“-)~~~~~

この脆弱性は子機(電波を受ける側)で対応する必要があります。
ノートPCやスマホには、ほぼWi-Fi対応になっています。
さらに、ゲーム機器やプリンター、最近では家電製品も対象なので忘れないようにしましょう。
まずは、Windows、iOS、AndroidなどのOSやファームウェアのアップデートをしましょう。

中継機能を利用していない親機(Wi-Fi機器。アクセスポイントやルーター。電波を出す側)については、基本的には大丈夫のようです。
念のため、親機側もファームウェアアップデートが公開されたらアップデートしておきましょう。

OSなどのアップデートが公開されていない場合の対策としては、
ーーーーーーーーーーーーーーーー
1. 有線LANが使える場合は使用する
2. VPN(バーチャル・プライベート・ネットワーク)が使える場合は使う
3. Wi-Fiでのアクセス時には、「https」で始まる鍵マーク付きサイト以外では重要な情報を流さない
ーーーーーーーーーーーーーーーー
が推奨されています。

今後もIPAのサイトなどで、WPA2に限らず、脆弱性に関する情報をチェックしていきましょう。
パスクリ通信でも随時お知らせしてまいります。

>IPA
https://www.ipa.go.jp/index.html