ニュース

Wi-Fiセキュリティ新規格「WPA3」に脆弱性、登場から1年経たずに発見される

 Wi-Fiの認証/暗号化技術「WPA3」にセキュリティ上の脆弱性が見つかったとして、WPA2/WPAの脆弱性「KRACKs」の発見者であるMathy Vanhoef氏と、Eyal Ronen氏が論文を公表した。

 個人向けに提供される「WPA3-Personal」では、WPA2-PersonalのPSK(Pre-shared Key)に替わり、“Dragonfly”とも呼ばれるハンドシェイクの方式である「SAE(Simultaneous Authentication of Equals)」を採用している。Wi-Fi Allianceの解説によれば、SAEでは第三者によるパスワード推測に対するユーザー保護を強化しており、辞書攻撃などに対する耐性も持つという。

 今回発見された問題では、SAEのパスワードの生成やエンコーディングを行うアルゴリズムなどに脆弱性があり、サイドチャネル情報が漏えいしてしまうことで、パスワードが推測される可能性があるという。

 また、WPA3は、いまだ普及の進んでいない新技術であるため、WPA2との互換性を維持して4-wayハンドシェイクで接続を行う移行モードが追加されている。これにダウングレード攻撃を実行される脆弱性があり、総当たり攻撃を行うことでもパスワードの解析が可能になるという。

 両氏はこの脆弱性について解説したウェブサイトや、「Dragonblood: A Security Analysis of WPA3’s SAE Handshake」というタイトルの研究論文を公開している。また、同ウェブサイトでは脆弱性をテストするためのツールなどが公開されている。

 現在、一般的に使われている暗号化技術WPA2/WPAは、“KRACKs”と呼ばれる脆弱性が存在することが2017年10月に明らかになっている。同脆弱性は、Wi-Fiネットワークが到達可能な距離の範囲内にいる攻撃者が、WPA2で暗号化されたWi-Fiで通信されたデータを復号して通信内容を盗み見たり、改ざんすることが可能になるもの(2017年10月17日付関連記事『WPA2の脆弱性「KRACKs」、Wi-Fi通信での盗聴や内容の改ざんが可能』参照)。WPA3はこの問題を受けて2018年6月に発表された新たな規格になるが、早くも脆弱性が発見されたことになる。