このページの本文へ

ESET/マルウェア情報局

WPA3の脆弱性を悪用したWi-Fiパスワード盗難 被害を防ぐ手立てとは

  • この記事をはてなブックマークに追加
  • 本文印刷

 本記事はキヤノンマーケティングジャパンが提供する「マルウェア情報局」に掲載されたWPA3の欠陥が引き起こすWi-Fiパスワード盗難の恐れを再編集したものです。

 2018年6月に発表された最新のWi-Fiセキュリティプロトコル、WPA3に関する脆弱性が発見された。この欠陥を報告した最新の学術論文ウェブサイトによると、攻撃者はこの脆弱性を悪用して、「低コストかつ効率的な方法」で攻撃をおこない、ワイヤレスネットワークのパスワードを復元できるとのことだ。

 念のために付け加えると、このWPA (Wi-Fiプロテクテッド・アクセス) プロトコルのバージョン3では、ワイヤレスセキュリティが強化された。そのため、攻撃者がパスワード類推攻撃を仕掛け、Wi-Fiネットワークに侵入することはほぼ不可能となった。このWPA3のSAE (Simultaneous Authentication of Equals:同一入力データの同時認証) ハンドシェイク (別名、Dragonfly) のおかげで、単純なパスワードを設定したとしても「危険な目に遭遇する」機会はなくなるはずとされていた。

 しかし、ニューヨーク大学アブダビ校のマシー・ヴァンホフ (Mathy Vanhoef) 氏とテルアビブ大学、ルーヴェン・カトリック大学のエヤール・ロネン (Eyal Ronen) 氏は警鐘を鳴らす。両氏の研究では、セキュリティが強化されたとしても、パスワードが攻撃者に盗まれる可能性を指摘している。プロトコルの設計に大きな欠陥が2つあり、攻撃者はこれを悪用するのだ。

 「残念ながら、WPA3を使用したとしても、ターゲットの接続範囲にいる攻撃者はWi-Fiネットワークのパスワードを復元できることが判明した。さらにセキュリティ対策を講じなければ、クレジットカードなどの重要な情報が盗まれる恐れがある」と両氏は見解を述べる。これらの脆弱性は「Dragonblood」と総称され、企業用 (WPA3-Enterprise) ではなく、個人用 (WPA3-Personal) のみで発見されている。

「Dragonblood」のロゴ (wpa3.mathyvanhoef.com)

 WPA3の移行モードでは、ネットワーク上でWPA2とWPA3との下位互換性を同時に確保することができる。「ダウングレード攻撃」と呼ばれる攻撃は、この移行モードを悪用したものである。

 両氏によると、「クライアントとAP (アクセスポイント) がWPA2とWPA3の双方に対応している場合、攻撃者はWPA2のみに対応する不正APを設置する恐れがある。これにより、クライアント (つまり、ターゲット) はWPA2の4ウェイ・ハンドシェイクで接続を確立することになる。4ウェイ・ハンドシェイクがおこなわれている最中に、クライアントがWPA2へのダウングレードに気付いたとしても、もう手遅れである」。

 なぜなら、ダウングレードに気付く前に交換された4ウェイ・ハンドシェイクメッセージには、十分な情報が含まれている。そのため、攻撃者はオフライン辞書攻撃を仕掛け、Wi-Fiパスワードにたどり着くまで試行を繰り返す。攻撃者はネットワーク名、つまりSSID (Service Set Identifier) を入手し、接続範囲にいる「だけで」、ターゲットの周辺に不正APを設置することができてしまうのだ。

 一方、「サイドチャネル攻撃」は、「ハント&ペック (ひとつひとつキーを探しながら人差し指でタイプする)」アルゴリズムと呼ばれるDragonflyのパスワードエンコード方式を悪用したものである。これにはキャッシュを利用した攻撃と、タイミングを利用した攻撃の二種類がある。

 両氏によると、「キャッシュを利用した攻撃はDragonflyのhash-to-curveアルゴリズムを悪用し、タイミングを利用した攻撃はhash-to-groupアルゴリズムを悪用している。これらの攻撃で漏えいした情報は、辞書攻撃と似たパスワード分割攻撃に悪用される恐れがある」とのことである。両氏はスクリプトを共有し、発見した脆弱性のテストも実行している。

 「攻撃は、あまりコストをかけずに効率的な方法で行われている。例えば、40回以下のハンドシェイクと125ドル相当のAmazon EC2インスタンスさえあれば、すべて小文字で構成される8文字のパスワードを総当たり攻撃することが可能」と両氏は述べている。

 さらに、両氏によると、WPA3にはDoS攻撃に対する保護機能が組み込まれているが、これは簡単に回避できてしまうため、攻撃者はハンドシェイクを何度も実行し、APをオーバーロードさせることができる、というのだ。

被害を防ぐ手立てとして

 両氏はWi-Fiアライアンス (Wi-Fi対応デバイスの認証を行う団体) とCERT/CC (米国CERTコーディネーションセンター) と協力し、脆弱性の影響を受ける全ベンダーに対策を講じるようアドバイスしている。

 Wi-Fiアライアンスは脆弱性を認め、影響を受けるベンダーに対して実装ガイダンスを周知する活動を展開している。同団体によると、「脆弱性の影響を受けるデバイスメーカーは少数であるが、この問題を解決するために、すでにパッチの提供を開始している」。

 一方、「Wi-FiアライアンスはよりオープンにWPA3の認定プログラムを作成すると、私たちは攻撃を回避できるだろう。WPA2の欠陥をすべて修正するため、WPA3では改善がおこなわれた」と両氏は結論づけている。

 特に、ヴァンホフ氏は、「クラック」 (KRACK、Key Reinstallation AttaCK) と呼ばれるWPA2のセキュリティホールを2017年に公表している。

[引用・出典元]

WPA3 flaws may let attackers steal Wi-Fi passwords by Tomáš Foltýn 11 Apr 2019 - 04:50PM