技術的な何か。

技術的な事を適当に書きます

WPA2 の脆弱性について

昨日公開されたWPA2ニュース関連:

このあたりから辿れます。

以下の記事が公開されました。

www.blackhat.com

(記事訳)

我々は Wi-Fi Protected Access II (WPA2) セキュリティプロトコルに幾つかの鍵管理の脆弱性を発見しました。これらは所謂 key reinstallation attack(キー再インストール攻撃) で悪用することができます。これはプロトコルレベルの問題で、大部分の準拠したプロトコル実装は影響を受けるでしょう。言い換えれば、個人や企業のWPA2ネットワークを含む殆どの、プロテクトされたWi-Fiネットワークが影響を受けることになります。我々が検証したクライアントやアクセスポイントは、数種類の異なる攻撃方法に対してすべてに脆弱性がありました。正確な影響は、脆弱性のある実装と特定の攻撃方法に依存します。

ほぼすべてのWi-Fiバイスに影響を及ぼしそうですが、中でもファームウェアのアップデートが提供されていない古いデバイス、IoTデバイスなどのアップデートが難しいデバイスは特に危険でしょう。

詳細が掲載された論文が公開されていませんので何とも言えませんが、WPA2は現状一般家庭レベルで普及している最も安全な認証プロトコルですのでどうなることやら。

企業でいえばWPA2 EAP-TLSとかがありますので影響は受けづらいんじゃないかと思いますが(願望)。 

続報を待ちましょう。

 

続報

こちらの論文によると、

https://lirias.kuleuven.be/bitstream/123456789/547640/1/usenix2016-wifi.pdf

  • 暗号通信のグループ鍵の生成に乱数生成器(RNG)が使われるがRNGの実装がアレなんで結果を予測できる。
  • 4-way handshake中に予測したグループ鍵を使って、暗号化方式をTKIP(アルゴリズムRC4)にダウングレード(フォールバック)させることができる。
  • RC4は元々脆弱なアルゴリズムなので解読は余裕。

みたいな感じでしょうか。

WPA2-TKIPの実装は任意なので実装されていなければOKと(どれくらい存在するのかは分からないが)。

RNGの実装に問題があるならパッチで対応できる気がしますね。