WPA2の脆弱性「KRACKs」、ほぼすべてのWi-Fi通信可能な端末機器に影響

2017年10月15日(現地時間)、Wi-Fi通信のセキュリティプロトコル「Wi-Fi Protected Access 2(WPA2)」に存在する脆弱性が複数確認されたことが明らかになり、その詳細が同月16日に公開されました。報道によると、これら脆弱性は、「Key Reinstallation AttaCKs」という手法により悪用されることから「KRACK」と呼ばれ、「概念実証(Proof of Concept、PoC)」の攻撃コード(現時点で非公開、参考動画)により WPA2 の暗号化の仕組みを侵害します。

WPA2 は、安全な暗号化通信を実現するための Wi-Fi認証のセキュリティプロトコルです。今回はこの WPA2 の鍵管理に脆弱性が確認されました。攻撃者は KRACK を悪用して Wi-Fi端末機器と Wi-Fi のアクセスポイントの通信を傍受したり、場合によっては通信を乗っ取ることが可能となります。

今回の脆弱性のポイントは、以下の通りとなります。

  • WPA2 のプロトコル自体の脆弱性であり、特定のオペレーションシステム(OS)などに依存せず影響がある
  • 攻撃者は、これら脆弱性を利用して以下を実行することが可能である。
     ・通信の傍受、盗み見
     ・通信の乗っ取り、改ざん
  • 脆弱性の利用には、物理的に Wi-Fi に接続できる必要がある。多くの場合、中間者となることも必要。

「United States Computer Emergency Readiness Team(米国コンピュータ緊急事態対策チーム、US-CERT)」は、約100 の企業に今回の脆弱性について事前に通知し、問題の脆弱性は鍵管理に関連し、WPA2 の認証手続きの 1つでありトラフィックを暗号化する「キー(鍵)」の生成時に使用される「4-way handshake」に存在すると説明していました。問題の脆弱性が利用されると、暗号化の際に鍵と共に利用される補助的変数(nonce)が、本来はセキュリティ保護のためワンタイムパスワードのようにその都度生成されるはずにも関わらず、何度も再利用される恐れがあります。また、問題の脆弱性を突くことで、復号化、パケットのリプレイ、TCP接続への乗っ取り、HTTPコンテンツへのインジェクションなどが可能となると、説明しています。なお、WPA2 は、プロトコルレベルでの脆弱性であるため、標準に準拠した端末機器すべてが影響を受ける恐れがあります。

今回の脆弱性の詳細を記載した「www.krackattacks.com」によると、Android端末、Linux、Apple、Windows、OpenBSD、MediaTek、Linksysなどが影響を受けます、特に、Android端末では、41%が影響を受けると言及。また Linux に関しては、同OS を搭載した Wi-Fiクライアントで一般的に使用される WPA認証のパッケージ「wpa_supplicant」のバージョン2.4 およびそれ以上に深刻な影響を与えると説明しています。

今回確認された脆弱性は、以下のように CVE識別子が割り当てられています。

  • CVE-2017-13077
  • CVE-2017-13078
  • CVE-2017-13079
  • CVE-2017-13080
  • CVE-2017-13081
  • CVE-2017-13082
  • CVE-2017-13084
  • CVE-2017-13086
  • CVE-2017-13087
  • CVE-2017-13088

今回の脆弱性を確認したリサーチャであるMathy Vanhoef氏と Frank Piessens氏は、2017年10月30日~11月3日、米国テキサス州ダラス市で開催されるセキュリティカンファレンス「ACM」でこれら脆弱性について発表する予定です。これに先立って、8月に開催された「Black Hat Europe」ではこれら脆弱性の関連研究について発表していました。当時の発表において、Wi-Fi のハンドシェイク機能を使用する特定のプロトコルに論理的な実装の不具合があり、その不具合に対応する対策について言及していました。また、両氏は、昨年、WPA2/802.11 における「グループ鍵」がどのように復号され不正利用されるかの研究を公開しています。

Wi-Fi の規格標準化を促す業界団体である「Wi-Fi Alliance」は、10月16日(現地時間)、KRACK への軽減策などについて公開しており、プラットフォームの各主要メーカーと協力して、ユーザへの更新プログラムを提供し始めたことを伝えています。

各企業の ITシステム管理者およびセキュリティ管理者は、KRACK の影響の深刻さを考慮して、以下のような軽減策を考慮してください。

  • Wi-Fi接続可能な端末機器、ルーター、ハードウェアのファームウェアは、KRACK に対する更新プログラムが有効になり次第、直ちに適用する。Microsoft は、10月10日(現地時間)、10月の月例セキュリティ更新プログラムにおいて、問題となる脆弱性に対する更新プログラムを公開している。
  • 通信の内容が暗号化されていれば傍受されていても内容を盗まれることはない。可能な範囲内であれば「Virtual Private Network(仮想プライベートネットワーク、VPN)」を使用する
  • Wi-Fi通信の到達範囲からしか攻撃ができないため、無線LAN の電波調査(サイトサーベイ)を実施する。現在の無線LAN到達範囲を把握して、初期に実施しているサイトサーベイと結果が変わっていないか確認する。また AP の監視を行い見知らぬ MACアドレスがないかなど監視する
  • 自社の Wi-Fi接続およびネットワークを不審者から特定されるのを最小限に抑えるため、Wi-Fi のアクセスポイントの固有名を示す「SSID」を見直す

トレンドマイクロでは、一般の利用者向けに Android、iOS端末で利用できる VPNアプリ「フリーWi-Fiプロテクション」を提供しています。

参考記事:

翻訳:船越 麻衣子(Core Technology Marketing, TrendLabs)