公開日:2017/10/17 最終更新日:2017/10/17
JVNVU#90609033
Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題
Wi-Fi Protected Access II (WPA2) には、ハンドシェイク中に Nonce およびセッション鍵の再利用を許容してしまう問題があります。
WPA2 プロトコルを実装している製品
暗号化処理における Nonce、鍵ペアの再利用 (CWE-323)
WPA2 プロトコルには、ハンドシェイク中に Nonce およびセッション鍵が再利用される問題があります。攻撃者はアクセスポイント (AP) とクライアントの間で Man-in-the-Middle 攻撃を成功させた後、ハンドシェイク中に特定のメッセージを AP またはクライアントに再送することで、Nonce やリプレイカウンタ をリセットし、すでに使用されているセッション鍵を再利用させることが可能です。
具体的には、以下の脆弱性が存在します。
- 4-way ハンドシェイクにおける Pairwise Key の再利用 (CVE-2017-13077)
- 4-way ハンドシェイクにおける Group Key の再利用 (CVE-2017-13078)
- 4-way ハンドシェイクにおける Integrity Group Key の再利用 (CVE-2017-13079)
- Group-key ハンドシェイクにおける Group Key の再利用 (CVE-2017-13080)
- Group-key ハンドシェイクにおける Integrity Group Key の再利用 (CVE-2017-13081)
- Fast BSS Transition 再接続リクエストの再送許可とその処理における Pairwise Key の再利用 (CVE-2017-13082)
- PeerKey ハンドシェイクにおける STK Key の再利用 (CVE-2017-13084)
- Tunneled Direct-Link Setup (TDLS) ハンドシェイクにおける TDLS PeerKey (TPK) Key の再利用 (CVE-2017-13086)
- Wireless Network Management (WNM) Sleep Mode レスポンスフレーム処理時の Group Key (GTK) の再利用 (CVE-2017-13087)
- Wireless Network Management (WNM) Sleep Mode レスポンスフレーム処理時の Integrity Ggroup Key (IGTK) の再利用 (CVE-2017-13088)
WPA2 プロトコルで利用している暗号化プロトコル (TKIP, CCMP, GCMP) などの条件によりますが、以下の攻撃が行われる可能性があります。
- パケットの復号やインジェクション
- TCP コネクションのハイジャック
- HTTP コンテンツインジェクション
- ユニキャスト、ブロードキャスト、マルチキャストフレームの再送
アップデートする
開発者が提供する情報をもとに、最新版にアップデートしてください。
ベンダ | ステータス | ステータス 最終更新日 |
ベンダの告知ページ |
---|---|---|---|
LG Electronics Inc. | 脆弱性情報提供済み | 2017/10/17 | |
NTT-CERT | 該当製品無し(調査中) | 2017/10/17 | |
アライドテレシス株式会社 | 該当製品あり(調査中) | 2017/10/17 | |
オムロン株式会社 | 脆弱性情報提供済み | 2017/10/17 | |
ジェイティ エンジニアリング株式会社 | 該当製品無し | 2017/10/17 | |
セイコーエプソン株式会社 | 脆弱性情報提供済み | 2017/10/17 | |
センチュリー・システムズ株式会社 | 脆弱性情報提供済み | 2017/10/17 | |
ソニー株式会社 | 脆弱性情報提供済み | 2017/10/17 | |
ビー・ユー・ジーDMG森精機株式会社 | 該当製品無し | 2017/10/17 | |
ヤマハ株式会社 | 脆弱性情報提供済み | 2017/10/17 | |
住友電気工業株式会社 | 該当製品無し(調査中) | 2017/10/17 | |
古河電気工業株式会社 | 該当製品無し | 2017/10/17 | |
富士ゼロックス株式会社 | 脆弱性情報提供済み | 2017/10/17 | |
富士通株式会社 | 該当製品あり(調査中) | 2017/10/17 | |
東芝デバイス&ストレージ株式会社 | 該当製品あり | 2017/10/17 | |
東芝デベロップメントエンジニアリング株式会社 | 該当製品無し | 2017/10/17 | |
東芝メモリ株式会社 | 該当製品あり | 2017/10/17 | |
東芝ライテック株式会社 | 該当製品あり(調査中) | 2017/10/17 | |
株式会社インターネットイニシアティブ | 該当製品無し | 2017/10/17 | |
株式会社デンソー | 脆弱性情報提供済み | 2017/10/17 | |
株式会社デンソーウェーブ | 該当製品無し(調査中) | 2017/10/17 | |
株式会社ハンモック | 脆弱性情報提供済み | 2017/10/17 | |
株式会社バッファロー | 脆弱性情報提供済み | 2017/10/17 | |
株式会社パイプドビッツ | 脆弱性情報提供済み | 2017/10/17 | |
株式会社リコー | 脆弱性情報提供済み | 2017/10/17 |
-
CERT/CC Vulnerability Note VU#228519
Wi-Fi Protected Access II (WPA2) handshake traffic can be manipulated to induce nonce and session key reuse -
KRACK Attacks: Breaking WPA2
Key Reinstallation Attacks - Breaking WPA2 by forcing nonce reuse -
Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2
CVSS v3
CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L
基本値:
5.0
CVSS v2
AV:A/AC:M/Au:N/C:P/I:P/A:P
基本値:
5.4
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2017-13077 |
CVE-2017-13078 |
|
CVE-2017-13079 |
|
CVE-2017-13080 |
|
CVE-2017-13081 |
|
CVE-2017-13082 |
|
CVE-2017-13084 |
|
CVE-2017-13086 |
|
CVE-2017-13087 |
|
CVE-2017-13088 |
|
JVN iPedia |