セキュリティ

Wi-Fiセキュリティの新規格「WPA3」に脆弱性が発見される


Wi-Fiのセキュリティ向上を目指して「WPA3」という規格が2018年6月に策定され、2018年末には対応機器が登場し、普及が始まっています。しかし、登場から1年を待たずしてWPA3のセキュリティを破る方法が見つかり、「Dragonblood」というタイトルの論文にまとめられて発表されました。

Dragonblood: Analysing WPA3's Dragonfly Handshake
https://wpa3.mathyvanhoef.com/

Security Flaws in WPA3 Protocol Let Attackers Hack WiFi Password
https://thehackernews.com/2019/04/wpa3-hack-wifi-password.html

2019年現在において幅広く利用されている規格としてWPA3の1つ前の規格である「WPA2」があげられます。これはパスワードなしでWi-Fiトラフィックを傍受できてしまう「KRACK」と呼ばれる脆弱(ぜいじゃく)性の問題を抱えており、WPA3ではそうした問題の修正が図られていました。


しかし2019年4月10日に発表された「Dragonblood」論文で、WPA3にダウングレード攻撃およびサイドチャネル攻撃と呼ばれる2つの攻撃に対して脆弱性があることが指摘されました。

WPA3対応の機器の普及は始まったばかりであり、接続相手がWPA3に対応していない場合に備えて多くの機器はWPA2にも対応しています。ダウングレード攻撃はそのことを利用した攻撃で、WPA3に対応した機器同士の接続に介入し、WPA2で接続させることができてしまうというもの。WPA2で接続させることができればKRACKなど既存の脆弱性を利用して通信を傍受することが可能となります。


また、WPA3に見つかったサイドチャネル攻撃はWPA3機器の暗号化により弱いアルゴリズムを使用させることができるというもの。その弱いアルゴリズムが使用された場合、ネットワークのパスワードの一部が漏れてしまうため、この攻撃を繰り返すことで攻撃者が完全なパスワードを手に入れることができてしまいます。

なお、今回の論文のためにDragonbloodというWebサイトが開設されており、このサイト上で論文の詳細や脆弱性をテストするためのツールなどが公開されています。

この記事のタイトルとURLをコピーする

・関連記事
Wi-Fiセキュリティの新規格「WPA3」が登場、WPA2の脆弱性にも対応しハッキングが困難に - GIGAZINE

スマホ・PCなどほぼすべてのWi-Fi機器に影響があるWPA2自体の脆弱性「KRACK」とは、そして対策は? - GIGAZINE

電波の混雑した環境でも回線速度が落ちない次世代無線規格「Wi-Fi 6」は何が進化するのか - GIGAZINE

Wi-Fiの命名ルールがシンプル化、次世代規格の「IEEE 802.11ax」は「Wi-Fi 6」に - GIGAZINE

オフィス内で混雑しているWi-Fi問題を解消するためにIT人材サービス企業「Triplebyte」がとった手法とは? - GIGAZINE

in セキュリティ, Posted by log1d_ts

You can read the machine translated English article here.