ITよろづや

ITの参考になる情報を備忘録代わりに残していきます

無線LAN、Wi-Fiで使用される認証、暗号化方式のWPA2で盗聴が可能になる脆弱性KRACK

どんなセキュリティ技術も人間が開発したものですから、いずれやぶられてしまいます。無線LANWi-Fiで使用される認証、暗号化方式のWPA2で盗聴が可能になる脆弱性KRACKが発見されたそうです。


WEPなどはすでに脆弱性が発見されていますが、WPA2は初めてですかね。元記事はこちら。

無線LANの「WPA2」で盗聴や改ざん可能となる「KRACK」 - 多数機器に影響


記事によると、無線LANで用いられるセキュリティプロトコル「WPA2(Wi-Fi Protected Access II)」の実装において、多くの機器に脆弱性が含まれていることがわかったそうで、特にクライアント側への影響が大きく、パッチ公開後は速やかに脆弱性へ対応することが求められるとのこと。



今回明らかとなった脆弱性は、無線LANで利用されるセキュリティプロトコル「WPA2」の実装における脆弱性。ベルギーKU Leuven大学の研究者であるMathy Vanhoef氏が、関連する10件の脆弱性を報告した。悪用は確認されていない。Wi-Fiネットワークへ接続する初期段階で、アクセスポイントとクライアント間で暗号化に用いるキーなどをやりとりする「4ウェイハンドシェイク」において、当初指定された暗号キーを、攻撃者によって再インストールされるおそれがあるという。


まだ悪用されていないとは言え、無線LANってどこでも使われているし、リスクは圧倒的に高いですよね。
 
脆弱なキーに置き換えられると、暗号化されたデータが復号されたり、不正なデータを混入させるなど、通信の盗聴や改ざんが行われるおそれがある。脆弱性を発見したVanhoef氏は、攻撃手法である「Key Reinstallation Attack」の一部文字列から脆弱性の攻撃手法について「KRACK」と命名した。ロゴも公開されている。暗号キーを解析する従来の攻撃手法とは異なり、ハンドシェイク時に本来のキーを不正なキーで置き換えるもので、「WPA2パーソナル」「エンタープライズ」のいずれも、暗号スイートに関係なく影響を受ける。


暗号キーを解析する従来の攻撃手法とは異なり、ハンドシェイク時に本来のキーを不正なキーで置き換えるもので、「WPA2パーソナル」「エンタープライズ」のいずれも、暗号スイートに関係なく影響を受けるそうです。その為、この手法が世に知られる前に対策がうたれる必要があります。

各機器の実装に起因するものではなく、「WPA2」における標準的な実装においてもハンドシェイクのやりとりに問題が存在するとして、Vanhoef氏は、実装上のバグではなく、プロトコルにおける弱点と主張している。なかでも「Linux」や「Android 6.0」以上に大きな影響を与えるとしており、Vanhoef氏は、Androidを搭載したスマートフォンにおける実験結果を示した。


スマホ無線LANを使っている人は多いでしょうから、心配になりますよね。

具体的には、「wpa_supplicant 2.4」以上に影響があり、暗号キーの文字がすべてゼロに置き換わるもので、容易にすべてのパケットを復号できると指摘。全体の41%にあたるAndroid搭載端末が影響を受けるという。他デバイスについても、すべてのパケットは難しいものの、多くのパケットが盗聴されるおそれがあるとしている。



具体的な対策は言及されていませんが、今後の進捗はチェックしておきます。