2019/04/11

WPA3 の脆弱性「Dragonblood」について知っておくべきこと

2019 年 4 月 11 日 編集部記事

多くの方がご存知のように、Wi-Fi Alliance が昨年半ばに、Wi-Fi のセキュリティおよび認証の標準規格として長年にわたって利用されてきた WPA2 の後継である、WPA3 を発表しました。WPA3 によって、ネットワークパスワードの解読がほとんど不可能になるはずでしたが、2017 年に KRACK を発表した研究者が今週、Dragonblood と総称する 5 つの新しい WPA3 の脆弱性を発表しました。

これらの新たに明らかになった脆弱性について、現段階で何を知っておく必要があるのでしょうか。

Dragonblood によって、パスワードで保護された Wi-Fi ネットワークの範囲内にいる攻撃者がパスワードを不正取得し、ユーザの認証情報、電子メール、クレジットカード番号などの機密情報にアクセスできる可能性があります。公開されたレポートでは、次のように説明されています。

「WPA3 認証は、Wi-Fi ネットワークの保護を目的とするもので、オフラインの辞書攻撃や前方秘匿性の保護などのいくつかの点で、前の標準規格である WPA2 より優れています。しかしながら、残念ながら WPA3 にもいくつかの設計上の不備があることがわかったため、これらの脆弱性を理論と実証の両面で分析することにしました。最も大きな問題は、WPA3 の SAE(Simultaneous Authentication of Equals、同等性同時認証)ハンドシェイク、通称 Dragonfly がパスワード分割攻撃の影響を受けることです。」

ウォッチガードの Wi-Fi 研究者は、WPA3 だけでは攻撃者による無線での情報の不正入手を可能にする Wi-Fi ハッキングを防止できないと、世界中のさまざまな企業に対して呼びかけてきました(詳しくは、この件に関する最近のブログ記事を参照してください)。これらの Dragonblood の脆弱性は、WPA3 をサポートしている、すでに発表されている少数のデバイスに影響するもので、製造元は現在、パッチの公開を進めています。あらゆる規模の企業にとっての最大の問題の 1 つは、IoT や内蔵システムなどの処理が限定的なデバイスでは、長期的な修正が現実的に不可能である場合があることを理解しておかなければならないということです。企業は、あらゆる種類のデバイスとユーザの保護を可能にする Trusted Wireless Environment を実現する製品の追加を検討する必要があります。

KRACK や Dragonblood などの脆弱性を悪用するには、「悪魔の双子」アクセスポイントあるいは不正アクセスポイントを Wi-Fi 環境に持ち込んで、攻撃を開始する必要があるため、ウォッチガードでは、これらの脅威を無力化し、これらの攻撃の発生を防止する Wi-Fi セキュリティソリューションの開発に注力してきました。Trusted Wireless Environment フレームワークは、「悪魔の双子」アクセスポイントや不正アクセスポイントからの保護を可能にします。Dragonblood で言及されている 2 つのダウングレード攻撃またはサイドチャネル攻撃を開始するには、これらのいずれかのハッキングが必要です。

今回の脆弱性の発見から、何を学ぶべきでしょうか。WPA3 によって、WPA2 の Wi-Fi 暗号化プロトコルが改良されましたが、我々の予想どおり、6 つの既知の Wi-Fi 脅威カテゴリからの保護は引き続き提供されていない状況であり、近い将来、さらに多くの WPA3 の脆弱性が明らかになることが予想されます。

Wi-Fi の脆弱性を軽減するため、Trusted Wireless Environment を Wi-Fi セキュリティのグローバルな標準として推進する取り組みにぜひご参加ください。