どんなセキュリティ技術も人間が開発したものですから、いずれやぶられてしまいます。無線LAN、Wi-Fiで使用される認証、暗号化方式のWPA2で盗聴が可能になる脆弱性KRACKが発見されたそうです。
WEPなどはすでに脆弱性が発見されていますが、WPA2は初めてですかね。元記事はこちら。
無線LANの「WPA2」で盗聴や改ざん可能となる「KRACK」 - 多数機器に影響
記事によると、
無線LANで用いられるセキュリティ
プロトコル「WPA2(
Wi-Fi Protected
Access II)」の実装において、多くの機器に
脆弱性が含まれていることがわかったそうで、特にクライアント側への影響が大きく、パッチ公開後は速やかに
脆弱性へ対応することが求められるとのこと。
今回明らかとなった
脆弱性は、
無線LANで利用されるセキュリティ
プロトコル「WPA2」の実装における
脆弱性。ベルギーKU Leuven大学の研究者であるMathy Vanhoef氏が、関連する10件の
脆弱性を報告した。悪用は確認されていない。
Wi-Fiネットワークへ接続する初期段階で、アクセスポイントとクライアント間で暗号化に用いるキーなどをやりとりする「4ウェイハンドシェイク」において、当初指定された暗号キーを、攻撃者によって再インストールされるおそれがあるという。
まだ悪用されていないとは言え、
無線LANってどこでも使われているし、リスクは圧倒的に高いですよね。
脆弱なキーに置き換えられると、暗号化されたデータが復号されたり、不正なデータを混入させるなど、通信の盗聴や改ざんが行われるおそれがある。
脆弱性を発見したVanhoef氏は、攻撃手法である「Key Reinstallation Attack」の一部文字列から
脆弱性の攻撃手法について「KRACK」と
命名した。ロゴも公開されている。暗号キーを解析する従来の攻撃手法とは異なり、ハンドシェイク時に本来のキーを不正なキーで置き換えるもので、「WPA2パーソナル」「
エンタープライズ」のいずれも、暗号スイートに関係なく影響を受ける。
暗号キーを解析する従来の攻撃手法とは異なり、ハンドシェイク時に本来のキーを不正なキーで置き換えるもので、「WPA2パーソナル」「
エンタープライズ」のいずれも、暗号スイートに関係なく影響を受けるそうです。その為、この手法が世に知られる前に対策がうたれる必要があります。
各機器の実装に起因するものではなく、「WPA2」における標準的な実装においてもハンドシェイクのやりとりに問題が存在するとして、Vanhoef氏は、実装上のバグではなく、
プロトコルにおける弱点と主張している。なかでも「
Linux」や「
Android 6.0」以上に大きな影響を与えるとしており、Vanhoef氏は、
Androidを搭載した
スマートフォンにおける実験結果を示した。
具体的には、「wpa_supplicant 2.4」以上に影響があり、暗号キーの文字がすべてゼロに置き換わるもので、容易にすべてのパケットを復号できると指摘。全体の41%にあたる
Android搭載端末が影響を受けるという。他デ
バイスについても、すべてのパケットは難しいものの、多くのパケットが盗聴されるおそれがあるとしている。
具体的な対策は言及されていませんが、今後の進捗はチェックしておきます。