2017-10-16
WPA2の脆弱性 KRACKsについてまとめてみた
脆弱性まとめ | |
2017年10月16日、WPA2のプロトコルに欠陥が確認され盗聴や改ざんの恐れがあるとして脆弱性情報が公開されました。発見者によりこの脆弱性は「KRACKs」と呼称されています。ここでは脆弱性の関連情報をまとめます。
脆弱性タイムライン
日時 | 出来事 |
---|---|
2017年5月19日 | Vanhoef氏が研究論文を提出。 |
2017年7月14日頃 | Vanhoef氏が脆弱性の実験をした製品開発ベンダへ連絡。 |
その後 | Vanhoef氏が影響範囲の広さを認識し、CERT/CCに脆弱性情報の開示を支援。 |
2017年8月24日 | ラスベガスで開催されたBlackhatでVanhoef氏が関連研究を発表。 |
2017年8月28日 | CERT/CCから複数の開発ベンダ*1に通知。 |
2017年10月6日 | BlackhatのTwitterアカウントがWAP2をテーマとした発表があるとツイート。 |
2017年10月16日 | SNSなどでKRACKsが話題となり、Vanhoef氏が反響に驚いているとコメント。 |
同日 | Wi-Fi AllianceがソフトウェアアップデートでKRACKsが解決可能と発表。 |
同日 | KRACKsの脆弱性の詳細情報が公開される。 |
2017年11月1日 | Vanhoef氏がKRACKの背景である研究論文をダラスのCCSで発表予定。 |
2017年12月 | Blackhat EU(ロンドン)でVanhoef氏がKRACKsについて発表予定。 |
脆弱性の概要
対象 | Wi-Fi Protected Access II (WPA2) |
---|---|
影響 | 暗号化されたデータの複号による盗聴 特定の暗号化利用時における通信内容の改ざん |
通称 | KRACKs (Key Reinstallation Attacks:鍵再インストール攻撃) |
PoC | 現時点で非公開 デモ動画あり |
悪用の状況 | 観測情報なし(2017/10/16) |
ロゴ | あり |
発見者/報告者 | Mathy Vanhoef氏 (@vanhoefm) |
発見者による情報公開
対象のCVE一覧
KRACKsの脆弱性として全部で10件のCVEが発行されている。
CVE | 概要 |
---|---|
CVE-2017-13077 | 4way Handshakeにおけるペア暗号鍵(PTK-TK)の再インストール |
CVE-2017-13078 | 4way Handshakeでのグループ鍵(GTK)の再インストール |
CVE-2017-13079 | 4way Handshakeにおける整合性グループ鍵(IGTK)の再インストール |
CVE-2017-13080 | Group Key Handshakeにおけるグループ鍵(GTK)の再インストール |
CVE-2017-13081 | Group Key Handshakeにおける整合性グループ鍵(IGTK)の再インストール |
CVE-2017-13082 | 再送されたFast BSS Transition Reassociation Requestを受け入れ、処理する際にペア暗号鍵を再インストール |
CVE-2017-13084 | PeerKey HandshakeにおけるSTK鍵の再インストール |
CVE-2017-13086 | TDLS HandshakeにおけるTunneled Direct-Link Setup(TDLS)PeerKey(TPK)の再インストール |
CVE-2017-13087 | ワイヤレスネットワーク管理(WNM)スリープモードレスポンスフレームを処理する際のグループ鍵(GTK)の再インストール |
CVE-2017-13088 | ワイヤレスネットワーク管理(WNM)スリープモードレスポンスフレームを処理する際の整合性グループ鍵(IGTK)の再インストール |
影響範囲
- WPA、WPA2どちらもKRACKsの影響を受ける
- Wifiネットワークに接続をするクライアント機能が影響を受ける
- ルーターによってはクライアント機能や802.11r機能があり、それらが影響を受ける恐れがある
- 暗号鍵の管理するプロトコル(WPA2)に確認された問題であり、AESなどの暗号化アルゴリズムが破られたわけではない。
- 4way Handshake以外もGTK、PeerKey、TDLS、FTに対して同様の技法を使って攻撃できる
- AES-CCMPを利用している場合、HTTPなどのパケットを復号(偽装は不可)し、TCP通信を乗っ取ることができる。
- WPA-TKIP、GCMPを利用している場合、パケットを偽造し注入することができる
- Android(6.0以上)やLinuxで使用されているWifiクライアント(wpa_supplicant)のバージョン2.4以上は容易に通信の盗聴、操作ができる
- 発見者はOpenBSD、MediaTek、Linksysなどの製品でもKRACKsの影響を受けることを確認している
攻撃の前提条件
影響対象の調査
対策
影響を受ける製品 | 対策状況 |
---|---|
Windows | セキュリティアップデートをリリース済みである。後日詳細を発表する予定。(Microsoft) |
Android | 今後数週間以内に影響を受ける端末の修正を約束する。Pixelは2017年11月6日のセキュリティパッチレベルで修正される予定。(Google) |
macOS、iOS | 最新バージョンがKRACKsの影響を受けるか取材に対して明らかにされていない。 |
回避策
- KRACKsによる通信の盗聴に対して、VPNやHTTPSを用いて暗号化をする
- HTTPSはWebサイト管理者が適切に設定している場合にのみ有効となるため注意が必要である
- 修正されるまで一時的であってもWEPは使用せずWPA2を使い続けることを推奨
KRACKsの調査、まとめ、注意喚起など
- 【号外】WPA2に脆弱性”Krack”が発見された?世界中のWifi機器に迫る脅威 --忙しい人のためのセキュリティニュース(2017/10/15)
- Vulnerability Note VU#228519 Wi-Fi Protected Access II (WPA2) handshake traffic can be manipulated to induce nonce and session key reuse
- WPA2 ”KRACK” Attack
- KrackAttacks What you need to know
- KRACKs: What you need to know about the new Wi-Fi encryption vulnerabilities
更新履歴
- 2017年10月17日 AM 新規作成
*2:Microsoft has already fixed the Wi-Fi attack vulnerability,THE VERGE,2017年10月17日アクセス