ブルートフォース攻撃が容易に
無線LAN設定を簡素化する「WPS」、PIN方式の仕様に脆弱性
2012/01/05
無線LAN機器の設定を簡素化するために策定された仕様、WPS(Wi-Fi Protected Setup)に脆弱性が存在するとして、複数のセキュリティ機関が注意を呼び掛けている。PIN認証の仕様に問題があり、ブルートフォース攻撃によって認証を突破され、無線LANに関する設定情報を取得される可能性がある。
WPSは、とかく煩雑とされる無線LANアクセス時の機器設定およびセキュリティ設定を容易に行えるようにするため、Wi-Fiアライアンスが作成した仕様だ。WPSには、アクセスポイントとクライアントでそれぞれ専用ボタンを押すことで設定が完了する「プッシュボタン方式」、暗証番号を入力する「PIN方式」など複数の方式があるが、このうちPIN方式の仕様に、ブルートフォース攻撃が容易になる脆弱性が見つかった。
PIN方式では、4桁もしくは8桁の暗証番号を入力して認証を行い、ESSIDや暗号化通信のためのキー情報を送信する。しかし、PIN入力が間違っていた場合に返される「EAP-NACK」メッセージを読み取ることで、入力された文字列のうち、上4桁が正しいかどうかが判断できてしまう。しかも、最後の1桁はチェックサムにすぎない。このため、8桁の文字列を総当たりで解読する場合に比べてずっと少ない、1万1000通りの試行でブルートフォースが成立してしまう。
加えて機器によっては、何度か続けて認証に失敗した場合にロックを掛けるブルートフォース対策が実装されていない。このため、より短期間で攻撃が成立してしまうという。
この脆弱性に関する実証コードが公開されているが、一方でJVN(Japan Vulnerability Notes)やUS-CERTによると、根本的に解決する対策方法はない。対策が公開されるまでの間、WPSを無効にする(いずれにせよ、設定時以外は無効にしておく方が無難だ)といった回避策が挙げられる。
関連リンク
情報をお寄せください:
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。