【公開日】 2017年10月16日  【最終更新】 2017年10月17日

現状最高レベルのWi-Fiの暗号化プロトコル『WPA2』に脆弱性発見?

【この記事を読むのに必要な時間は約〈 7 分30秒 〉です。】

久々の更新で何を書こうか考えていたら「現状最高レベルのWPA2に脆弱性がある」という話題が目に入ったのでちょっと怖いなと思ったので書いておこうと思います。

Wi-Fiの暗号化に使われるWPA2プロトコルに脆弱性があり、攻撃を受ける可能性があることが明らかとなった。

Wi-Fiを暗号化するWPA2に脆弱性発見|PC Watch

つい最近「日本のルータの4割には脆弱性がある」というAvastへのインタビュー記事が流れたばかりなので、正直どういう脆弱性なのか、相当気になりますよね。

もはや家庭内ネットワークがハッキングされるという事態は人ごとではなさそうだ。Chytry氏によると、日本では実に約40%のWi-Fiルータがハッキング可能という。

日本のルータ4割に脆弱性、のっとりも容易 – IoTセキュリティのいま|マイナビニュース

WPA2とは?

WPA2は現状では個人向けのルーターで設定できる最高レベルのセキュリティ設定だったりします。

より詳しい説明はウィキペディアをご覧いただいたほうが正確かと思います。

Wi-Fi Alliance の WPA2 プログラムで認証される拡張プロトコルは、802.11i の必須部分を実装したものである。特に新たにAES(共通鍵暗号方式)ベースのアルゴリズム CCMP を導入している。2006年3月13日から、WPA2 認証を受けないと “Wi-Fi CERTIFIED” を名乗れなくなった。

Wi-Fi Protected Access|Wikipedia

つまり今まで絶対安全だと思われていた無線LANのセキュリティが破られる可能性が出てきた、ということです。

技術的な話なのでよくわからないという方は次の記事が参考になると思います。

今さら聞けない「無線LAN認証」の基本|マイナビニュース

無線LANセキュリティの要「WEP/WPA/WPA2・TKIP/AES」とは?|AppBank

個人向けに普及しているだけにどういう影響を受けるのか、気になりますよね。

どうなるのか?

もし、ハードウェアレベルで対応が必要なものであれば既存のルーターなどの通信機器をそのまま使い続けること自体が危険になります。

ですがソフトウェアレベルで対応可能なのであればファームウェア更新などでパッチを当てることで対応できる可能性もあります。

 

下記ブログによれば乱数生成器の問題のようなのでパッチで解決できる可能性があるということです。

WPA2 の脆弱性について|技術的な何か。

 

ちょっと前に「WEPは簡単に解読できるから危険」という話を聞いたことがある方も多いと思うので、今回の脆弱性が外部からの攻撃に使用されるような危険度の高いものでないことを祈るばかりです。

でも、これまで発見されなかったことを考えればスゴいのかもしれません。方法を公表しなければ、ほとんどの人は気づかないわけですから。

 

とりあえずBlack hatというセキュリティイベントのページに簡単に説明されているようなので、興味のある方はご覧になってはいかがでしょうか。

KEY REINSTALLATION ATTACKS: BREAKING THE WPA2 PROTOCOL|Black hat EUROPE 2017

ソフトウェアアップデートで対応可能

どうやら中間者攻撃に関する脆弱性で、無線LANの通信範囲内にいる第三者が通信内容の中身を盗み見たり、変更した内容を送信できるというもののようです。

この問題について、今後提供される機器ごとのソフトウェアアップデートを行うように情報処理推進機構などが呼びかけています。

現時点で、攻撃コードおよび攻撃被害は確認されていませんが、今後本脆弱性を悪用する攻撃が発生する可能性があります。
各製品開発者からの情報に基づき、ソフトウェアのアップデートの適用を行うなどの対策を検討してください。
なお、本脆弱性によりHTTPSの通信が復号されることはありません

WPA2 における複数の脆弱性について|情報処理推進機構(IPA)

回避策についても上記ページに記載されています。

回避策

  • HTTP のウェブサイトで重要な情報を送信しない。重要な情報を送信する場合、HTTPS で接続されている事を確認してから送信するようにしてください。
  • VPN を使用する。VPN を使用できる環境であれば、VPN を使用して通信を行うことをご検討ください。
  • 有線 LAN を使用する無線 LAN (Wi-Fi) を使用せず、有線 LAN を使用することをご検討ください。

WPA2 における複数の脆弱性について|情報処理推進機構(IPA)

Windowsについてはすでにこの修正プログラムが配布されているということなので、まだインストールしていない方は早めに更新しておいたほうが良さそうです。

Windows 7以降はすでにWPA2脆弱性問題に対処済み|PC Watch

 

パッチが提供されるまでの間は個人的にできる対策としてはVPNを利用するしかないようです。

AndroidからVPNを利用できるアプリについては次のサイトが参考になると思います。

安全にサイト接続!おすすめの無料VPNアプリ8選|アプリ場

ただし、Android向けのVPNは信用出来ないという記事もあるので、極力定評のあるもの、もしくはセキュリティ対策を行っている企業が出しているものを使ったほうがいいかもしれません。

Android向けVPNアプリの大半は信用できない|スラド

 

ちなみに今回の脆弱性についてはVPNは盗聴できないため有効ですが、VPNを提供している企業・団体が必ずしもプライバシーを守ってくれるわけではありません。

こちらの記事にあるようにVPNのログを捜査機関や第三者に提供することも十分に考えられます。

VPNサービスを利用した場合、ユーザーのすべてのインターネット・トラフィックはどこかのデータセンターにあるVPNサーバーに向かう。 この場合KRACK攻撃者はトラフィックの内容を見ることはできない。しかしVPNサービスはトラフィックをログに取っている可能性があり、このログにアクセスできるものはこれをユーザーの不利益になるように利用できる。

WPA2のWiFi脆弱性から身を守る方法――KRACK攻撃の内容と対策|TechCrunch

 

物理的にルーターへの干渉が必要なので、攻撃者が近くにいなければさほど脅威にはならないわけですが、都市部や住宅密集地などでは危険性はより高くなります。

そういう場所にルーターを設置している場合は、ひとまずSSIDをステルスにして極力攻撃対象にならないようにすることも考えたほうがいいのかも知れません。

あくまでも視覚的に隠しているだけなので効果は薄いかもしれませんが・・・。



オーサー紹介

ほんと参った

一応このブログの管理をやっております。
基本スタンスは「テキトーにやる」なので、あまり期待せずに見ていただければ幸いです。
何か御用がありましたらお問い合わせページよりご連絡ください。
ちなみにnoteはこちらからどうぞ。

スポンサーリンク

コメントを残す