Wi-Fiセキュリティプロトコル「WPA3」に複数の脆弱性があり、これらを悪用した攻撃により、無線ネットワークのパスワードが盗まれる恐れがあることが明らかになった。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
Wi-Fiセキュリティプロトコル「WPA3」に複数の脆弱(ぜいじゃく)性があり、これらを悪用した「効率的で低コスト」な攻撃により、無線ネットワークのパスワードが盗まれる恐れがあることが明らかになった。
これを受け、スロバキアのセキュリティ企業ESETが2019年4月11日(現地時間)、公式ブログに解説記事を掲載した。以下、主な内容を紹介する。
WPA3は、無線LANの業界団体Wi-Fi Allianceが2018年6月に発表したプロトコル。Wi-Fiセキュリティの向上が図られており、デバイス間の安全な鍵確立プロトコルであるSAE(Simultaneous Authentication of Equals)によるハンドシェイク(通称:Dragonfly)を利用している。
これにより、第三者がパスワードを推測する可能性を大幅に引き下げることができた。さらにユーザーの指定したパスワードが一般的に推奨される強度に達していない場合でも、保護能力を発揮するとされている。
だが、ニューヨーク大学アブダビ校の研究者マティ・バンホフ氏と、テルアビブ大学とルーベンカトリック大学の研究者エーヤル・ローネン氏が新たな危険性を発見した。
両氏の学術論文と、両氏が開設したWebサイト上の報告によれば、WPA3には設計上の大きな脆弱性が2つあり、ハッカーがこれらを悪用すると、パスワードが漏れてしまう可能性があるという。
WPA3は、「WPA3-Personal」と「WPA3-Enterprise」という2つの動作モードでセキュリティ機能を提供する。
今回の脆弱性は、WPA3-Personalでのみ見つかり、「Dragonblood」と呼ばれている。2人の研究者はこの脆弱性について報告するWebサイト「Dragonblood Analysing WPA3's Dragonfly Handshake」を開いている。
Dragonbloodを悪用する2つの攻撃の一つは、「ダウングレード攻撃」と呼ばれている。この攻撃は、WPA3のトランジションモードを標的にする。トランジションモードは、ネットワークの下位互換性のために、WPA2とWPA3を同時にサポートできるモードだ。
バンホフ氏とローネン氏は次のように述べている。「クライアントとアクセスポイント(AP)がどちらもWPA2とWPA3の両方をサポートする場合、攻撃者は、WPA2のみに対応する不正APを設置すればよい。これにより、犠牲者となるクライアントは、WPA2の4ウェイハンドシェイクを使って接続することになる。こうなると、クライアントがWPA2へのダウングレードを4ウェイハンドシェイク中に検知しても、手遅れだ」
なぜなら、ダウングレードが検知される前にやりとりした4ウェイハンドシェイクメッセージだけで、攻撃者が、Wi-Fiパスワードに対するオフライン辞書攻撃を行うのに十分な情報が得られるからだ。
攻撃のための条件は、ネットワークの名前であるSSID(Service Set Identifier)を知っていることと、ブロードキャストできるほど近い場所に不正APを設置することの2つだけだ。
一方、もう一つの攻撃である「サイドチャネル攻撃」は、“ハンティングアンドペッキング”(キーを探しながらタイプする、不慣れな人のタイピング)アルゴリズムと呼ばれる、Dragonflyのパスワードエンコーディング方法を悪用する。この攻撃には、キャッシュを利用するものと、タイミングを利用するものの2種類がある。
2人の研究者は次のように述べている。「キャッシュベースの攻撃は、Dragonflyのhash-to-curveアルゴリズムを悪用し、タイミングベースの攻撃は、hash-to-groupアルゴリズムを悪用する。これらの攻撃で漏れる情報は、辞書攻撃に似たパスワードパーティショニング攻撃の実行に使われる」
バンホフ氏とローネン氏は、両氏が見つけた脆弱性の一部を試すためのスクリプトも公開している。両氏は、「こうした攻撃は効率的であり、コストも低い。例えば、全て小文字の8桁のパスワードに対する総当たり攻撃は、40回未満のハンドシェイクと、125ドル分の『Amazon EC』インスタンスで実行できる」と述べている。
両氏はさらもう一つ、脆弱性を見つけている。攻撃者が大量のハンドシェイクを開始して、APを過負荷に陥らせることができることだ。つまりWPA3に組み込まれたDoS攻撃に対する保護が、回避されてしまう。
両氏の協力を得て、Wi-Fi AllianceとCERT Coordination Center(CERT/CC)は連携を取りながら、脆弱性の影響を受ける全てのベンダーへの周知を進めている。
Wi-Fi Allianceは脆弱性の存在を認め、影響を受けるベンダーに、実装ガイダンスを提供しているという。「影響を受ける少数のデバイスメーカーは、問題を解決するためのパッチの配布を既に開始している」
Copyright © ITmedia, Inc. All Rights Reserved.