WPA3 に新たな Dragonblood 脆弱性が見つかる
2019 年 8 月 6 日 Ryan Orsi 著
今年 4 月に WPA3 の 5 つの脆弱性(Dragonblood)を発表したセキュリティ研究者が、さらに 2 つの WPA3 脆弱性を発見し、公開しました。最初に見つかった 5 つの Dragonblood 脆弱性と同様、これら 2 つの新たに見つかった脆弱性によって、攻撃者が総当り方式でパスワードを特定し、WPA3 暗号化保護ネットワークをダウングレードさせたりバイパスしたりすることができます。研究者が以前に指摘したとおり、簡単に入手できるクラウドベースの GPU(グラフィック処理装置)サービスを使用し、最大規模の既知の辞書を利用して総当り方式で攻撃すれば、1 ドル未満のコストで、かなりの確率で攻撃を成功させることができます。
ハンドシェイク
ハッカーは古くから、無線でやり取りされる WPA2 ハンドシェイク(4 ウェイハンドシェイク)メッセージを傍受し、その情報を使って、総当り方式で Wi-Fi パスワードを特定し、暗号化された Wi-Fi ネットワークにアクセスして、クレジットカードのデータ、個人情報、メール、ソーシャルメディアのアカウントなどを不正に取得してきました。WPA3 では、設計を全面的に見直して、ハンドシェイクのセキュリティが強化されましたが、今回の脆弱性を発見したセキュリティ研究者は、「…Wi-Fi Alliance の(最初に発見された Dragonblood 脆弱性を修正するという)助言に従ったとしても、実装に存在する攻撃のリスクが解消されるわけではない」と指摘しています。
2 つの新しい Dragonblood 脆弱性
1 つ目の CVE-2019-13377 という脆弱性は、WPA3 に採用された新しいハンドシェイク(同時性同時認証(SAE:Simultaneous Authentication of Equals))のパスワードエンコーディングアルゴリズムに関係するものです。これは、WPA3 プロトコルに新しく採用された、強力な楕円曲線暗号(P-256 ~ P-521)に起因する脆弱性です。攻撃者は、サイドチャネル攻撃によって、エンコーディングのタイミングと Wi-Fi パスワードを総当り方式で特定するための実行情報を判断できます。
2 つ目の CVE-2019-13456 という脆弱性は、広く利用されている RADIUS サービスである FreeRADIUS に採用されている EAP-pwd(拡張認証プロトコル)アルゴリズムに関係するものです。この脆弱性についても、サイドチャネル攻撃によって、Wi-Fi パスワードを総当り方式で特定するのに必要な情報を不正取得し、暗号化されたネットワークへのアクセスを手に入れることができるというものです。この脆弱性は、実装によって影響が異なるため、Wi-Fi 管理者には、影響を受ける RADIUS 認証を使用するネットワークの構成が必要になります。
技術的な詳細については、Mathy Vanhoef 氏と Eyal Ronen 氏によるホワイトペーパーを参照してください。
対策
Wi-Fi Alliance は現在、これら 2 つの新しい WPA3 の脆弱性に対する解決策を提供するための作業を進めています。Vanhoef 氏は、これが WPA3.1 となる可能性があるとツイートしましたが、この推測が正しければ、これらのセキュリティ脆弱性に対する修正に現在の WPA3 標準との後方互換性が保証されなくなる可能性があります。
Wi-Fi ネットワークの完全な保護
今年 4 月に公開された最初の 5 つの Dragonblood 脆弱性では、攻撃者が不正 AP(アクセスポイント)あるいは悪魔の双子 AP を Wi-Fi 環境に持ち込む必要がありましたが、新しい 2 つの脆弱性にも同じことが言えます。不正 APと悪魔の双子 AP はどちらも、Trusted Wireless Environment Framework で定義されている 6 つの Wi-Fi 脅威に含まれています。Dragonblood を悪用する攻撃の順番により、Wi-Fi ネットワークを適切に保護するには、不正 AP や悪魔の双子 AP の存在を自動的に検知して防止するテクノロジを無線環境で使う必要があります。ネットワークが信頼できる無線環境のセキュリティ標準を満足するためには、使用する Wi-Fi セキュリティが 6 つの Wi-Fi 脅威を自動的に検知し、防止する必要がありますが、それら 6 つの脅威のうちの 2 つが、不正 APと悪魔の双子 AP です。Wi-Fi 環境でセキュリティを提供するテクノロジは、古くから、WIPS(Wireless Intrusion Prevention System)と呼ばれてきましたが、今日の Wi-Fi ベンダエコシステムにおける大きな問題は、WIPS のセキュリティ機能を定義する標準が存在しないため、市場に出回っている WIPS の実装が AP ベンダによって大きく異る点にあります。Trustd Wireless Environment Movement のミッションは、Wi-Fi 業界が新しいセキュリティ標準の開発を提唱することで、ソフトウェアのダウンロードを始めとする手動の操作を必要とすることなく、Wi-Fi サービスの利用者が適切に保護されるようにすることです。この意義ある活動をご支援いただき、請願書への署名にご協力ください。
以前にもあった同様の問題
WPA3 が 2018 年に Wi-Fi Alliance によって策定されたのは、今回と同じ 2 人のセキュリティ研究者が 2017 年に発表した、WPA2 の重大な設計上の欠陥(KRACK)がきっかけでした。2017 年に KRACK が発表されたことで、我々は、WPA2 によるセキュリティの脆弱性に対する誤った認識が 10 年も前から続いていたことを知ることになりました。Vanhoef 氏と Ronen 氏は、その発表以降、Wi-Fi セキュリティ標準が密室で(単独または複数の特定の Wi-Fi 企業によって)開発されるべきではないという発言を以前にも増してするようになりました。両氏は、できるだけ多くの脆弱性を明らかにし、より安全性の高いソリューションをより速く開発するには、セキュリティ研究者の開かれたコミュニティに Wi-Fi セキュリティ標準の設計を公開すべきだと主張しています。