WPA2 脆弱性(KRACKs)に関する覚え書き
昨夜は早めに寝落ちしてしまったのだが,その間に TL が随分賑やかになっていた。 そこで WPA2 脆弱性の話と中性子星衝突を重力波望遠鏡で観測した話をまとめておく。
今回は,世界中で大騒ぎになっている Wi-Fi の WPA2 認証に関する脆弱性について。 Bluetooth でやらかしたばっかりなのに追い打ちですやん。
- KRACK Attacks: Breaking WPA2
- Vulnerability Note VU#228519 - Wi-Fi Protected Access II (WPA2) handshake traffic can be manipulated to induce nonce and session key reuse
- WPA2 における複数の脆弱性について:IPA 独立行政法人 情報処理推進機構
- JVNVU#90609033: Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題
- WPA2の脆弱性 KRACKsについてまとめてみた - piyolog : オススメ
脆弱性の内容
通称 KRACKs (Key Reinstallation Attacks)。
Nonce (ノンスまたはナンスと読むらしい)ってのは暗号通信の最初にやり取りする使い捨てのランダムな値で,これを認証情報に混ぜることで第三者による「リプレイ攻撃(replay attack)」を防ぐことができる。 今回はそういうのが全部チャイされてしまうわけやね。
これが成功すると中間者攻撃(man-in-the-middle attack)が成立してしまい,通信内容の盗み見や改竄ができるようになってしまう。 ただし影響範囲は無線 LAN 内に限定されるため,インターネット越しに攻撃を受けるわけではない。 また暗号通信に使われる暗号アルゴリズムには脆弱性はない。
具体的な脆弱性の内容は以下の通り(Vulnerability Note VU#228519 より抜粋)。
- 4-way ハンドシェイクにおける Pairwise Key の再利用 (CVE-2017-13077)
- 4-way ハンドシェイクにおける Group Key の再利用 (CVE-2017-13078)
- 4-way ハンドシェイクにおける Integrity Group Key の再利用 (CVE-2017-13079)
- Group-key ハンドシェイクにおける Group Key の再利用 (CVE-2017-13080)
- Group-key ハンドシェイクにおける Integrity Group Key の再利用 (CVE-2017-13081)
- Fast BSS Transition 再接続リクエストの再送許可とその処理における Pairwise Key の再利用 (CVE-2017-13082)
- PeerKey ハンドシェイクにおける STK Key の再利用 (CVE-2017-13084)
- Tunneled Direct-Link Setup (TDLS) ハンドシェイクにおける TDLS PeerKey (TPK) Key の再利用 (CVE-2017-13086)
- Wireless Network Management (WNM) Sleep Mode レスポンスフレーム処理時の Group Key (GTK) の再利用 (CVE-2017-13087)
- Wireless Network Management (WNM) Sleep Mode レスポンスフレーム処理時の Integrity Ggroup Key (IGTK) の再利用 (CVE-2017-13088)
影響度(CVSS)
CVSSv3 基本評価値 5.0 (CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L
)
基本評価基準 | 評価値 |
---|---|
攻撃元区分(AV) | 隣接(A) |
攻撃条件の複雑さ(AC) | 高(H) |
必要な特権レベル(PR) | 不要(N) |
ユーザ関与レベル(UI) | 不要(N) |
スコープ(S) | 変更なし(U) |
情報漏えいの可能性(機密性への影響, C) | 低(L) |
情報改ざんの可能性(完全性への影響, I) | 低(L) |
業務停止の可能性(可用性への影響, A) | 低(L) |
CVSS については解説ページを参照のこと。
影響を受ける製品
Wi-Fi 通信が可能なあらゆる機器が対象となる。 たとえば無線 LAN ルータ1,スマホ等の携帯端末,ネットワーク家電などが考えられる。
対策・回避策
- 日本の JVN,および CERT/CC の各ページにはベンダ企業のステータスが掲載されているので確認すること
- Multiple Vulnerabilities in Wi-Fi Protected Access and Wi-Fi Protected Access II
- WPA2の脆弱性に関する弊社調査・対応状況について | IODATA アイ・オー・データ機器
- 大切なお知らせ | BUFFALO バッファロー
- WPA と WPA2 の脆弱性に関する最新情報 – UTM/NGFWでマルウェア・標的型攻撃対策|ウォッチガード・テクノロジー
- 「Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題」について (FAQ for YAMAHA RT Series / Security)
- サポート | D-Link Japan : 「「WPA2の脆弱性」 に関する弊社調査状況について」をクリック
- WPA2の脆弱性に関する弊社調査・対応状況について - 重要なお知らせ - ELECOM |
- 【重要】「WPA2」の脆弱性に関するお知らせ| お知らせ | AtermStation
- 【お知らせ】Wi-Fiの暗号化技術「WPA2」脆弱性対策について - CNET Japan : 日本ヒューレット・パッカード株式会社からの報道資料
- 【重要なお知らせ】無線LAN製品のWPA2の脆弱性に関するお知らせ|フルノシステムズ
- WPA2の脆弱性への対応についてのお知らせ|PLANEX
- 無線LAN搭載 SDメモリカード/FlashAir™における「WPA2の鍵情報の生成・管理に関する脆弱性」について|ニュース|会社情報|東芝メモリ
- サポート|Wi-Fi Protected Access II (WPA2) ハンドシェイクに関する脆弱性 : アライドテレシス株式会社
- 勧告: Sophos Wireless への WPA および WPA2 の脆弱性による鍵再インストール攻撃 (KRACKs) の影響 - Sophos Community
- WPA2 セキュリティの脆弱性に関して(KRACKs) - TP-Link
- WPA2の脆弱性に関するBHT製品への影響と対応|お知らせ|デンソーウェーブ
- Android については2017年11月の修正で対応しているようだ
- Android Security Bulletin—November 2017 | Android Open Source Project
- ただし端末を提供しているベンダ企業やキャリア企業が対応しない限り対応されない。特に古い機種や古いバージョンの OS を使い続けている場合は対応されないと思ったほうがいいだろう
- Apple 製品については修正版がリリースされている
- watchOS 4.1 のセキュリティコンテンツについて - Apple サポート
- About the security content of iOS 11.1 - Apple サポート
- About the security content of macOS High Sierra 10.13.1, Security Update 2017-001 Sierra, and Security Update 2017-004 El Capitan - Apple サポート
- tvOS 11.1 のセキュリティコンテンツについて - Apple サポート
- About the security content of iOS 11.2 - Apple サポート
- About the security content of AirPort Base Station Firmware Update 7.6.9 - Apple サポート
- About the security content of AirPort Base Station Firmware Update 7.7.9 - Apple サポート
- Windows については Microsoft からの10月のアップデートで修正されている
- Linux や FreeBSD 等については対応が始まっている。ディストリビュータの情報に注意すること
なお GitHub にて CVE-2017-13082(Fast BSS Transition 再接続リクエストの再送許可とその処理における Pairwise Key の再利用)についてのチェックツールが公開されている模様(CVE-2017-13082 は 802.11r 方式を使うアクセスポイントに影響する)
サポートが受けられない場合,回避方法としては以下が挙げられるだろう。
- Wi-Fi を使用しない
- 公衆空間で Wi-Fi を使わない場合は無効にしておく
- 公衆無線 LAN はリスクが高いので利用しない
- 可能であれば有線で接続する
- 暗号化通信を利用する
- Web でのやりとりには HTTPS を使う(HSTS (HTTP Strict Transport Security) でちゃんと HTTPS にリダイレクトされること)
- VPN サービスを利用する(慌ててよく分からないサービスに飛びつかないこと)
WPA2 がダメだからと言って WEP を使うのは事態を悪化させるだけである。 脆弱性が発見された現時点でも WPA2 が一番まともな認証プロトコルであることには変わりない。
はっきりいってネットワーク機器のアップデートはあまり期待できない。 とくに安ものの無線 LAN ルータとか,古い機種のスマホとかは事実上の放置プレイである。 先月の Bluetooth 脆弱性に対応しなかったベンダ企業やその製品については,今回も何もないと考えたほうがいい。
はっきり言って Android 端末はもう潮時かなと思ってる。 他の選択肢が Apple 製品しかないってのが業腹だけど(個人的に嫌いなんだよ)。
まぁ,この機会にゆっくり考えることにしよう。
ブックマーク
-
Serious flaw in WPA2 protocol lets attackers intercept passwords and much more | Ars Technica
-
New KRACK Attack Against Wi-Fi Encryption - Schneier on Security
-
WPA2のWiFi脆弱性から身を守る方法――KRACK攻撃の内容と対策 | TechCrunch Japan : 山奥に引っ越せとか周囲の土地を買い取って建物を潰せとか,ネタでも笑えないよ
-
WPA2の脆弱性「KRACK」対処パッチ、Microsoftは対応済み、AppleのOSとAndroidは数週間中 - ITmedia NEWS
-
WPA2の脆弱性「KRACKs」、ほぼすべてのWi-Fi通信可能な端末機器に影響 | トレンドマイクロ セキュリティブログ
-
WiFi Connection Vulnerability - Blog - ProtonVPN - : ProtonVPN の広告記事(笑)
-
総務省|無線LAN(Wi-Fi)暗号化における脆弱性について(注意喚起) : いまさら総務省(笑)
-
LineageOSではKRACKバグの修正は完了、Android 8.1ベースのLineageOS 15.1の開発に着手 | ガジェット通信 GetNews
-
無線 LAN ルータは Wi-Fi ネットワークを中継する機能のあるものが対象となる。 ↩︎