ニュース

WPA2の脆弱性「KRACKs」、Wi-Fi電波出力を最小限にすることも推奨、全機器への対策は時間を要する可能性

 NTTデータ先端技術株式会社のセキュリティチーム「IL-CSIRT(Intelli-CSIRT)は19日、WPA2の脆弱性「KRACKs(Key Reinstallation AttaCKs)」についての脆弱性検証レポートを公開した。

 KRACKsは、クライアント(Wi-Fi子機)とアクセスポイント(Wi-Fi親機)間の通信がWPA2/WPAで暗号化されていても盗聴されてしまう脆弱性。WPA2/WPAをサポートするすべてのWi-Fi機器に影響があり、電波の到達範囲内にいる悪意を持った第三者によって悪用が可能だ。

 脆弱性自体は、WPA2の認証プロトコルの仕様である「4-way handshake」などに起因している。4-way handshakeでは、以下の図の通りクライアントとアクセスポイント間で4回のメッセージをやり取りする。

 まず、Wi-Fiパスワードから生成したマスターキー(PMK)から、クライアントがアクセスポイントから受け取った「ANonce」によりTempキー(PTK)を生成。さらにアクセスポイント側でPTKからGroup Translent Key(GTK)を生成、PTKとGTKをクライアント側にインストールし、AcKを送信する。アクセスポイントにおいて、このAckを受信しない際の挙動に脆弱性が存在するという。

 IL-CSIRTでは脆弱性への対策として、Wi-Fiのクライアントとして動作するPCやスマートフォン、中継器をはじめ、ローミングのプロトコルである「IEEE 802.11r」の対応機器について、修正パッチや対策ファームウェアの適用が必要としている。ただし、脆弱性の影響を受けるWPA2をサポートするすべての機器へ対策が行き届くまでには、相当の時間を要することが予想されるとの見方を示している。

 このため、WPA2/WPAとは別のレイヤーとなる、VPNやHTTPS(SSL)といった手法を用いて通信を暗号化して盗聴を防ぐことが推奨されている。さらに、電波出力の調整が可能な機器では、電波の到達範囲を最小限にして、脆弱性を悪用できる範囲を狭めることもあわせて推奨している。