WPA3 が Wi-Fi ハッキングの万能の解決策とならない理由
2017 年の KRACK(キー再インストール)攻撃のニュースを覚えていらっしゃるでしょうか。ほとんどの人にとって、忘れられない出来事だったと思います。ある研究者によって WPA2 の4ウェイハンドシェイクに存在する多数の脆弱性が発見されたことで、信頼できるはずの標準の暗号化を簡単に突破される可能性があることがわかり、業界に衝撃が走りました。そして、Wi-Fi 業界はこれを受けて、セキュリティが強化された改良版の標準である WPA3 の開発に総力を上げて乗り出すことになりました。
WPA3 では、前世代の WPA2 よりも大幅にセキュリティが強化されましたが、Wi-Fi セキュリティの脅威が依然として存在することから、十分な注意が必要です。このような現状を考慮し、ウォッチガードの Wi-Fi プロダクトマネジメント担当ディレクタである Ryan Orsi が RCR Wireless が記事を寄稿し、我々が今日直面している主な Wi-Fi 攻撃の概要と、それらの脅威からの保護を可能にする Trusted Wireless Environment について概説しました。この記事での WPA3 に関する Ryan の解説を以下に紹介します。
「WPA3 のこれらの機能拡張は業界で歓迎されましたが、セキュリティが強化されたにもかかわらず、6 つの Wi-Fi 脅威カテゴリ、すなわち、不正 AP、不正クライアント、悪魔の双子 AP、隣接 AP、アドホックネットワーク、構成ミスが存在する AP の少なくとも 1 つを使えば、WPA3 ネットワークの攻撃が可能になる恐れがあります。これらのタイプの脅威はそれぞれ、攻撃者自らが MitM となったり、ネットワークトラフィックを密かに盗聴したりする方法が存在することを示すものです。
たとえば、悪魔の双子 AP の場合は Enhanced Open Wi-Fi で使われる可能性が極めて高く、これは、OWE を被害者のクライアントと攻撃者の悪魔の双子 AP の間で実行できるためであり、攻撃者が用意する悪魔の双子 AP は、近くにある正規の AP と同じ SSID(そして、おそらくは同じ BSSID)をブロードキャストします。OWE によってセッションを盗聴からの保護は可能になりますが、被害者の Wi-Fi トラフィックが悪魔の双子 AP を経由して MitM の手に渡れば、認証情報を傍受したり、マルウェアを埋め込んだり、リモートのバックドアをインストールしたりできます。
オープン Wi-Fi ネットワークの受動的な盗聴は間もなく過去のものとなる可能性がありますが、WPA3 にはある重大な機能が欠如しており、つまりは、SSID に接続するユーザやクライアントデバイスが接続先のその SSID が間違いなく正規のアクセスポイントあるいはルータからブロードキャストされたものであることを知る手段がありません。たとえば、WPA3 が有効であったとしても、悪魔の双子 AP から SSID をブロードキャストすることができます。このような広範にわたる Wi-Fi 脆弱性への対策として、Trusted Wireless Environment を構築し、Wi-Fi の脅威を自動的に検知して防止しようとする IT 部門が増えています。」
今日の Wi-Fi 環境で最も多く確認されている脅威と、WPA3 だけではそれらの攻撃を防御できない理由の詳細を、RCR Wireless の記事全文(英文)をご確認ください。結局のところ、市販されているほとんどの Wi-Fi 製品は、セキュリティレベルという点で十分とは言えないため、Wi-Fi の利用時に注意しなければならない具体的な脅威を常に認識し、注意するよう、継続的にユーザを教育する必要があります。
Trusted Wireless Environment を Wi-Fi セキュリティのグローバルな標準として推進する取り組みにご参加いただく方法については、こちらを参照してください。