shimiminの日記

IT系のメモ書きです。

KRACK対応パッチあて

 2017年の秋に、WPA2に脆弱性が見つかって大騒ぎになりましたが、皆さん対応されてますでしょうか。脆弱性が見つかってから、自分が使っているネットワーク機器のパッチが出るまでの間に時間がたつと、仕事でメンテしている方以外、つい忘れてしまうということもあるかもしれません。ちなみに脆弱性に関する記事は、例えばこういう感じ。

 

www.ipa.go.jp

 今日は自宅のネットワーク環境をちょっと変更しました。その中でNECバッファローファームウェアを確認していて、「あっ」と思ったので記事にしておきます。両社とも KRACK 対応のファームを昨年準備していたのに、すっかり見落としていたのでした。

 以下内容です。

各社対応状況

 まず、バッファローさんのページはこちら。発表後も着々と、ファームウェア対応を進めてくれていて頭が下がります。最終更新はつい先日の2月22日。まだまだ進行中ということですね。

www.buffalo.jp

 ついで、NECさんのページはこちらです。こちらも、着々と対応してくださっています。我々ユーザとしても、ちゃんとファームウェアを更新しておかなくては!

www.aterm.jp

 私はユーザではないですが、あといくつかリンクを置いておきます。

エレコムさん

www.elecom.co.jp

アイ・オー・データさん

www.iodata.jp

 メーカーによって、多少温度差はありますが、しっかり対応してくれているようです。

実際の作業

 さて、私はルータが別にあるので、無線はブリッジモードで使っています。ここで困るのが、設定画面への入りにくさです。NECさんのも、バッファローさんのも、特定の謎IPアドレス(192.168.1.210とか、192.168.13.1 とか)に http でつながないといけません。これが結構面倒で...

 ファームウェアのダウンロードにもインターネット接続が必要ですが、設定画面に入る度に、この接続をいったん切らなくてはならないということで、手間がかかりました。

 全体の手順はこんな感じ。

  1. インターネット接続を切って、設定画面に入って、現在のファームウェアバージョンをメモする。
  2. インターネット接続を復活させ、更新ファームウェアをダウンロード。
  3. ファイルは解凍してわかるところに置いておく(バッファローの場合、C:\BUFFALO と、ディレクトリ決め打ちで展開するので注意が必要←この仕様イマイチです...
  4. 再度インターネット接続を切って、設定画面に入って、ファームウェア更新を実施。
  5. インターネット接続を復活させ、動作確認。

 IPの設定を変えるたびに、WiFi インターフェースのプロパティをいじって DHCP から固定IPに変えることになりますが、これもインターフェースを一度無効にする必要があったりして、結構手間がかかります。

 この「設定画面が固定IPで決まっている問題」、コントローラのメモリの都合とかいろいろあるのでしょうけど、めっちゃ使いにくいので何とかしてほしい...と思いますが、数千円で買えるような機材に文句言ってちゃダメかな。

f:id:shimimin:20190224183936p:plain

無事完了

まとめ

 というわけで、忘れたころに KRACK 対応ファームを入れました。基本的にはクライアント側の脆弱性ということですが、2017年以前のWiFi機材をお使いになられているなら、一度メーカーの対応状況を確認されると良いと思います。

 最近の機材は何かと進化しているので、買い替えという手もあって、業界としてはそちらのほうが嬉しいようですが(参考記事)。

tech.nikkeibp.co.jp