어제 알려진 WPA2 취약점 KRACKs에 대한 설명입니다. KRACKs는 WiFi에 연결된 클라이언트가 WiFi AP에 연결하기 위한 암호화 통신 처리를 악용해 PTK-TK 암호화 키, GTK 그룹 키, IGTK 일관성 그룹 키의 재설치가 가능합니다. 따라서 WiFi에 접속한 기기에서 WPA2 암호화된 데이터를 해독해 도청하거나 통신 내용을 조작할 수 있습니다.
우선 이 취약점을 악용한 코드나 실제 피해 사례는 없지만, 앞으로 취약점을 악용한 공격이 발생할 가능성이 있습니다. 운영체제나 WiFi 디바이스 제조사의 보안 패치를 적용하면 해결되며, 패치가 없는 기기에선 유선랜이나 VPN을 쓰길 권장합니다. 또 이 취약점은 HTTPS를 해독하지 못하기에 HTTPS 사용 시 영향을 받지 않습니다.
https://www.wi-fi.org/news-events/newsroom/wi-fi-alliance-security-update
Wi-Fi 얼라이언스에선 간단한 업데이트로 해결할 수 있는 문제로, 이미 패치를 배포 중입니다.
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-13080
마이크로소프트는 이 취약점을 해결하는 업데이트를 윈도우 10 1704/1607/1511 등으로 배포하고 있습니다. 최신 버전의 윈도우 7 이상이라면 모두 문제가 해결된 상태입니다.
https://www.symantec.com/connect/ja/blogs/krack-wi-fi
리눅스/안드로이드 6.0 이상에서 널리 쓰이는 wpa+supplicant 2.4 이상에서는 이 문제가 치명적이라, 트래픽 차단이나 악용이 쉽다고 합니다. 구글은 이 문제를 인식 중이며 앞으로 몇 주 안에 모든 디바이스를 대상으로 패치를 제공할 예정입니다.
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00101
인텔은 듀얼 밴드 와이어리스-AC 3160 등 8개 제품을 대상으로 패치를 공개했습니다. 다만 모든 문제를 해결한 건 아닙니다.
https://www.netgear.jp/supportInfo/NewSupportList/209.html
넷기어도 관련 펌웨어를 발표했습니다.