公開日:2017/10/17 最終更新日:2017/10/17

JVNVU#90609033
Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題

概要

Wi-Fi Protected Access II (WPA2) には、ハンドシェイク中に Nonce およびセッション鍵の再利用を許容してしまう問題があります。

影響を受けるシステム

WPA2 プロトコルを実装している製品

詳細情報

暗号化処理における Nonce、鍵ペアの再利用 (CWE-323)

WPA2 プロトコルには、ハンドシェイク中に Nonce およびセッション鍵が再利用される問題があります。攻撃者はアクセスポイント (AP) とクライアントの間で Man-in-the-Middle 攻撃を成功させた後、ハンドシェイク中に特定のメッセージを AP またはクライアントに再送することで、Nonce やリプレイカウンタ をリセットし、すでに使用されているセッション鍵を再利用させることが可能です。

具体的には、以下の脆弱性が存在します。

  • 4-way ハンドシェイクにおける Pairwise Key の再利用 (CVE-2017-13077)
  • 4-way ハンドシェイクにおける Group Key の再利用 (CVE-2017-13078)
  • 4-way ハンドシェイクにおける Integrity Group Key の再利用 (CVE-2017-13079)
  • Group-key ハンドシェイクにおける Group Key の再利用 (CVE-2017-13080)
  • Group-key ハンドシェイクにおける Integrity Group Key の再利用 (CVE-2017-13081)
  • Fast BSS Transition 再接続リクエストの再送許可とその処理における Pairwise Key の再利用 (CVE-2017-13082)
  • PeerKey ハンドシェイクにおける STK Key の再利用 (CVE-2017-13084)
  • Tunneled Direct-Link Setup (TDLS) ハンドシェイクにおける TDLS PeerKey (TPK) Key の再利用 (CVE-2017-13086)
  • Wireless Network Management (WNM) Sleep Mode レスポンスフレーム処理時の Group Key (GTK) の再利用 (CVE-2017-13087)
  • Wireless Network Management (WNM) Sleep Mode レスポンスフレーム処理時の Integrity Ggroup Key (IGTK) の再利用 (CVE-2017-13088)
詳しくは、発見者が提供する情報を参照してください。

想定される影響

WPA2 プロトコルで利用している暗号化プロトコル (TKIP, CCMP, GCMP) などの条件によりますが、以下の攻撃が行われる可能性があります。

  • パケットの復号やインジェクション
  • TCP コネクションのハイジャック
  • HTTP コンテンツインジェクション
  • ユニキャスト、ブロードキャスト、マルチキャストフレームの再送

対策方法

アップデートする
開発者が提供する情報をもとに、最新版にアップデートしてください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
LG Electronics Inc. 脆弱性情報提供済み 2017/10/17
NTT-CERT 該当製品無し(調査中) 2017/10/17
アライドテレシス株式会社 該当製品あり(調査中) 2017/10/17
オムロン株式会社 脆弱性情報提供済み 2017/10/17
ジェイティ エンジニアリング株式会社 該当製品無し 2017/10/17
セイコーエプソン株式会社 脆弱性情報提供済み 2017/10/17
センチュリー・システムズ株式会社 脆弱性情報提供済み 2017/10/17
ソニー株式会社 脆弱性情報提供済み 2017/10/17
ビー・ユー・ジーDMG森精機株式会社 該当製品無し 2017/10/17
ヤマハ株式会社 脆弱性情報提供済み 2017/10/17
住友電気工業株式会社 該当製品無し(調査中) 2017/10/17
古河電気工業株式会社 該当製品無し 2017/10/17
富士ゼロックス株式会社 脆弱性情報提供済み 2017/10/17
富士通株式会社 該当製品あり(調査中) 2017/10/17
東芝デバイス&ストレージ株式会社 該当製品あり 2017/10/17
東芝デベロップメントエンジニアリング株式会社 該当製品無し 2017/10/17
東芝メモリ株式会社 該当製品あり 2017/10/17
東芝ライテック株式会社 該当製品あり(調査中) 2017/10/17
株式会社インターネットイニシアティブ 該当製品無し 2017/10/17
株式会社デンソー 脆弱性情報提供済み 2017/10/17
株式会社デンソーウェーブ 該当製品無し(調査中) 2017/10/17
株式会社ハンモック 脆弱性情報提供済み 2017/10/17
株式会社バッファロー 脆弱性情報提供済み 2017/10/17
株式会社パイプドビッツ 脆弱性情報提供済み 2017/10/17
株式会社リコー 脆弱性情報提供済み 2017/10/17

参考情報

  1. CERT/CC Vulnerability Note VU#228519
    Wi-Fi Protected Access II (WPA2) handshake traffic can be manipulated to induce nonce and session key reuse
  2. KRACK Attacks: Breaking WPA2
    Key Reinstallation Attacks - Breaking WPA2 by forcing nonce reuse
  3. Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L
基本値: 5.0
CVSS v2 AV:A/AC:M/Au:N/C:P/I:P/A:P
基本値: 5.4

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2017-13077
CVE-2017-13078
CVE-2017-13079
CVE-2017-13080
CVE-2017-13081
CVE-2017-13082
CVE-2017-13084
CVE-2017-13086
CVE-2017-13087
CVE-2017-13088
JVN iPedia