2017年10月アーカイブ

「無線LAN 深刻な欠陥」の見出しと、白抜きで「メール盗み見される危機」と強調された記事が、10月18日の毎日新聞に掲載されていました。

同紙によれば、

「無線LANに使われている主要な暗号化関連技術に深刻な欠陥があり、やりとりするメールや個人情報を盗み見されるといった可能性があることがベルギーの研究者の調査で分かった。国内の情報セキュリティー機関も17日、注意を呼び掛けた。
 欠陥が分かったのは「WPA2」という技術。現在使われる中では最もセキュリティーが強固とされ、推奨されていることからセキュリティー業界や利用者の間で驚きが広がった。」

というもの。

何事かと検索したら、セキュリティ規格の WPA2 に脆弱性が見つかり、特定の製品(OS、デバイスなど)に関係無く影響を受ける(攻撃される)というもので、その攻撃内容から「KRACKs」と呼ばれているようです。

原因は WPA2 の 4way-ハンドシェイクで、クライアントからの応答エラーが有るとアクセスポイントからメッセージを再送する仕組みが在り、再送メッセージを受信したクライアントが「一度だけ使われるべきランダムな文字列」などをリセットすることにより、既に使用されているセッション鍵を再利用させてしまう事にあるらしいです。


★概要

 ・WPA2 だけでなく、(恐らく)WPA1 も対象
 ・攻撃者は無線LANの通信可能範囲にいる必要がある
 ・WPA2 の通信データを盗聴される可能性(TKIP, CCMP, GCMP 暗号化プロトコル)
 ・Linux と Android は今回の攻撃に非常に弱いらしい
 ・HTTPS など別の仕組みで暗号化されている通信データの盗聴可能性無し
 ・パスワードを変更しても攻撃を防ぐ事は出来ない


★対策

 ・基本的にはクライアント端末(PC、スマートフォン等)と中継機能を使用するアクセスポイントに修正プログラムの適用が必要
 ・HTTPS で接続されている事を確認後、重要データの送受信をする
 ・有線LANを使用し、無線LANは使用しない
 ・可能ならばVPNを使用する


★気掛かり

 ・無線LAN対応家電や無線LAN対応周辺機器のメーカーが修正プログラムの配布をしてくれるのかどうか?


★追加修正

無線LANのセキュリティ問題点」の記事で、比較表が不正確だったので修正します。

 

無線LANで用いられる暗号化技術の比較
セキュリティ規格WEPWPAWPA2
暗号化方式 WEP TKIP CCMP
暗号化アルゴリズム WEPによるRC4 TKIPによるRC4 CCMPによるAES
暗号鍵の生成方法 単純 複雑 複雑
暗号鍵の更新機能 無し 有り 有り
データ改竄検知 無し 有り 有り
暗号の解読 比較的容易 困難 現状は不可能(?)