このページの本文へ

パスワードを変更しても、攻撃を防ぐことはできない

WPA2脆弱性「KRACK」の基礎知識

2017年10月17日 15時00分更新

文● モーダル小嶋/ASCII

  • この記事をはてなブックマークに追加
  • 本文印刷

 セキュリティカンファレンス「Black Hat Europa 2017」のサイトにて、10月15日(現地時間)、無線LANの暗号化方式の規格「WPA2」に脆弱性が発見されたと報告され、ネットを中心に話題になった(報告はこちら)。

 報告主は、ルーヴェン・カトリック大学でネットワークプロトコルなどを研究しているMathy Vanhoef氏。同月16日に詳細が公開されたこの脆弱性は、「KRACK」と呼ばれている。

 シマンテックは10月16日、公式ブログでKRACKに対する基礎知識を解説する記事「KRACK: Wi-Fi 暗号化で見つかった新しい脆弱性についての基礎知識」を公開した。こちらを参考に、KRACKの概要と対策を紹介する。

 「KRACK」とはKey Reinstallation AttaCKの略。この脆弱性の悪用に成功すると、攻撃者は Wi-Fiネットワーク上で送信されるデータを傍受し、盗み取れるようになる。場合によっては、ウェブページを改ざんしたり、マルウェアを拡散したりするなど、インジェクションによって送信中のデータを操作できる恐れもあるという。

 具体的にはどのような対策ができるのか。まず、Wi-Fiを使用している場合は、Wi-Fi対応機器にパッチを適用する必要がある。Wi-Fiのパスワードを変更しても、攻撃を防ぐことはできない。

 パッチが公開されるまでの対策はどうしたら良いのか。当面の対策としてはVPN(Virtual Private Network、仮想プライベートネットワーク)を使い、ウェブトラフィックに暗号化を追加して傍受を防ぐ方法がある。

 また、HTTPS対応のウェブサイトだけを使うようにすれば、ウェブトラフィックはSSLで暗号化されるので、傍受に対するそなえになる。ただ、この対策で効果が期待できるのは、「HTTPSがウェブサイトで適切に設定されている場合に限られる」とVanhoef氏は述べている。

 なお、シマンテックの報告によれば「攻撃者が実際にこの脆弱性の悪用を試みたという報告は、今のところまだありません。とは言え、新たに発見された脆弱性の常として、攻撃が確認されるのは時間の問題です」としている。

 ちなみに、セキュリティーベンダーとしては、トレンドマイクロも公式ブログでKRACKの解説記事を公開している。

カテゴリートップへ

注目ニュース

ASCII倶楽部

プレミアムPC試用レポート

ピックアップ

ASCII.jp RSS2.0 配信中

ASCII.jpメール デジタルMac/iPodマガジン