WPA3の欠陥が引き起こすWi-Fiパスワード盗難の恐れ

この記事をシェア

最新のワイヤレスセキュリティプロトコルに設計上の欠陥が発見された。攻撃者はこれを悪用してWi-Fiパスワードを盗み出す恐れがある。

この記事は、ESETが運営するマルウェアやセキュリティに関する情報サイト「Welivesecurity」の記事を翻訳したものである。

WPA3の欠陥が引き起こすWi-Fiパスワード盗難の恐れ

2018年6月に発表された最新のWi-Fiセキュリティプロトコル、WPA3に関する脆弱性が発見された。この欠陥を報告した最新の学術論文ウェブサイトによると、攻撃者はこの脆弱性を悪用して、「低コストかつ効率的な方法」で攻撃をおこない、ワイヤレスネットワークのパスワードを復元できるとのことだ。

念のために付け加えると、このWPA (Wi-Fiプロテクテッド・アクセス) プロトコルのバージョン3では、ワイヤレスセキュリティが強化された。そのため、攻撃者がパスワード類推攻撃を仕掛け、Wi-Fiネットワークに侵入することはほぼ不可能となった。このWPA3のSAE (Simultaneous Authentication of Equals:同一入力データの同時認証) ハンドシェイク (別名、Dragonfly) のおかげで、単純なパスワードを設定したとしても「危険な目に遭遇する」機会はなくなるはずとされていた。

しかし、ニューヨーク大学アブダビ校のマシー・ヴァンホフ (Mathy Vanhoef) 氏とテルアビブ大学、ルーヴェン・カトリック大学のエヤール・ロネン (Eyal Ronen) 氏は警鐘を鳴らす。両氏の研究では、セキュリティが強化されたとしても、パスワードが攻撃者に盗まれる可能性を指摘している。プロトコルの設計に大きな欠陥が2つあり、攻撃者はこれを悪用するのだ。

「残念ながら、WPA3を使用したとしても、ターゲットの接続範囲にいる攻撃者はWi-Fiネットワークのパスワードを復元できることが判明した。さらにセキュリティ対策を講じなければ、クレジットカードなどの重要な情報が盗まれる恐れがある」と両氏は見解を述べる。これらの脆弱性は「Dragonblood」と総称され、企業用 (WPA3-Enterprise) ではなく、個人用 (WPA3-Personal) のみで発見されている。

「Dragonblood」のロゴ (wpa3.mathyvanhoef.com)

WPA3の移行モードでは、ネットワーク上でWPA2とWPA3との下位互換性を同時に確保することができる。「ダウングレード攻撃」と呼ばれる攻撃は、この移行モードを悪用したものである。

両氏によると、「クライアントとAP (アクセスポイント) がWPA2とWPA3の双方に対応している場合、攻撃者はWPA2のみに対応する不正APを設置する恐れがある。これにより、クライアント (つまり、ターゲット) はWPA2の4ウェイ・ハンドシェイクで接続を確立することになる。4ウェイ・ハンドシェイクがおこなわれている最中に、クライアントがWPA2へのダウングレードに気付いたとしても、もう手遅れである」。

なぜなら、ダウングレードに気付く前に交換された4ウェイ・ハンドシェイクメッセージには、十分な情報が含まれている。そのため、攻撃者はオフライン辞書攻撃を仕掛け、Wi-Fiパスワードにたどり着くまで試行を繰り返す。攻撃者はネットワーク名、つまりSSID (Service Set Identifier) を入手し、接続範囲にいる「だけで」、ターゲットの周辺に不正APを設置することができてしまうのだ。

一方、「サイドチャネル攻撃」は、「ハント&ペック (ひとつひとつキーを探しながら人差し指でタイプする)」アルゴリズムと呼ばれるDragonflyのパスワードエンコード方式を悪用したものである。これにはキャッシュを利用した攻撃と、タイミングを利用した攻撃の二種類がある。

両氏によると、「キャッシュを利用した攻撃はDragonflyのhash-to-curveアルゴリズムを悪用し、タイミングを利用した攻撃はhash-to-groupアルゴリズムを悪用している。これらの攻撃で漏えいした情報は、辞書攻撃と似たパスワード分割攻撃に悪用される恐れがある」とのことである。両氏はスクリプトを共有し、発見した脆弱性のテストも実行している。

「攻撃は、あまりコストをかけずに効率的な方法で行われている。例えば、40回以下のハンドシェイクと125ドル相当のAmazon EC2インスタンスさえあれば、すべて小文字で構成される8文字のパスワードを総当たり攻撃することが可能」と両氏は述べている。

さらに、両氏によると、WPA3にはDoS攻撃に対する保護機能が組み込まれているが、これは簡単に回避できてしまうため、攻撃者はハンドシェイクを何度も実行し、APをオーバーロードさせることができる、というのだ。

被害を防ぐ手立てとして

両氏はWi-Fiアライアンス (Wi-Fi対応デバイスの認証を行う団体) とCERT/CC (米国CERTコーディネーションセンター) と協力し、脆弱性の影響を受ける全ベンダーに対策を講じるようアドバイスしている。

Wi-Fiアライアンスは脆弱性を認め、影響を受けるベンダーに対して実装ガイダンスを周知する活動を展開している。同団体によると、「脆弱性の影響を受けるデバイスメーカーは少数であるが、この問題を解決するために、すでにパッチの提供を開始している」。

一方、「Wi-FiアライアンスはよりオープンにWPA3の認定プログラムを作成すると、私たちは攻撃を回避できるだろう。WPA2の欠陥をすべて修正するため、WPA3では改善がおこなわれた」と両氏は結論づけている。

特に、ヴァンホフ氏は、「クラック」 (KRACK、Key Reinstallation AttaCK) と呼ばれるWPA2のセキュリティホールを2017年に公表している。

この記事をシェア

ネットワークのセキュリティ対策に

サイバーセキュリティ
情報局の最新情報を
チェック!