ブルートフォース攻撃が容易に

無線LAN設定を簡素化する「WPS」、PIN方式の仕様に脆弱性

2012/01/05

 無線LAN機器の設定を簡素化するために策定された仕様、WPS(Wi-Fi Protected Setup)に脆弱性が存在するとして、複数のセキュリティ機関が注意を呼び掛けている。PIN認証の仕様に問題があり、ブルートフォース攻撃によって認証を突破され、無線LANに関する設定情報を取得される可能性がある。

 WPSは、とかく煩雑とされる無線LANアクセス時の機器設定およびセキュリティ設定を容易に行えるようにするため、Wi-Fiアライアンスが作成した仕様だ。WPSには、アクセスポイントとクライアントでそれぞれ専用ボタンを押すことで設定が完了する「プッシュボタン方式」、暗証番号を入力する「PIN方式」など複数の方式があるが、このうちPIN方式の仕様に、ブルートフォース攻撃が容易になる脆弱性が見つかった。

 PIN方式では、4桁もしくは8桁の暗証番号を入力して認証を行い、ESSIDや暗号化通信のためのキー情報を送信する。しかし、PIN入力が間違っていた場合に返される「EAP-NACK」メッセージを読み取ることで、入力された文字列のうち、上4桁が正しいかどうかが判断できてしまう。しかも、最後の1桁はチェックサムにすぎない。このため、8桁の文字列を総当たりで解読する場合に比べてずっと少ない、1万1000通りの試行でブルートフォースが成立してしまう。

 加えて機器によっては、何度か続けて認証に失敗した場合にロックを掛けるブルートフォース対策が実装されていない。このため、より短期間で攻撃が成立してしまうという。

 この脆弱性に関する実証コードが公開されているが、一方でJVN(Japan Vulnerability Notes)やUS-CERTによると、根本的に解決する対策方法はない。対策が公開されるまでの間、WPSを無効にする(いずれにせよ、設定時以外は無効にしておく方が無難だ)といった回避策が挙げられる。

(@IT 高橋睦美)

情報をお寄せください:



Security&Trust フォーラム 新着記事

注目のテーマ

Security & Trust 記事ランキング

本日 月間