KEY REINSTALLATION ATTACKS: BREAKING THE WPA2 PROTOCOL

WPA2(Wi-Fi通信を暗号化する現地点で最高のセキュリティ技術)に脆弱性が発見され、多数のWi-Fi機器が影響する恐れ!ということで、私の勤務先でも、やや話題となった。

WPA2セキュリティプロトコルにキー管理に関するいくつかの脆弱性があり、キーの再インストールを利用して攻撃できるという、プロトコルレベルの問題であるが、「ハッキングツール(Exploit)が公開された」ということではない。Exploit(エクスプロイト)が公開されるのも、時間の問題だろう、と思われる。

そういえば、「Bluetoothの脆弱性『BlueBorne』で「乗っ取られ」の可能性(2017.09.19)」というネタがあった。数十億のBluetoothデバイスに影響を受けるということだったが、特にこの話題は消え失せた。そのうち被害は出てくるんだろうけれど。

このような感じで、「WPA2」「ハッキング」「乗っ取られる恐れ」とかといったキーワードが、一人歩きしているような気もする。

まずは、この脆弱性は、無線ルーターやWi-Fiルーター、Wi-Fiデバイス、全てにおいて対象であり、脆弱性を防ぐセキュリティパッチが配布されるだろうと思われる。

<Blackhat 2017 Europe> KEY REINSTALLATION ATTACKS: BREAKING THE WPA2 PROTOCOL SESSION
WPA2の脆弱性「KRACKs」公開、多数のWi-Fi機器に影響の恐れ(ZDNet、2017.10.16)
Wi-Fiを暗号化するWPA2に脆弱性発見 ~対応のあらゆる機器が影響(PCWatch、2017.10.16)
WPA2の脆弱性「パッチで対応可能」 Wi-Fi標準化団体が見解(ITmedia、2017.10.16)

ITmedia記事では、パッチで対応可能という。

従って、Wi-FiルーターやWi-Fiデバイスのアップデートが配信されたら、適用しなければならない。特に、Wi-Fiモバイルルーターとか、アップデートし忘れがちなので、注意が必要だ。そして、Android端末はキャリアに依存となるため、Bluetoothのように、アップデートプログラムが配布されない可能性がある。アップデートができない端末があれば、それは、なおさら、深刻だ。

JVNから詳細情報が公開された。
Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題(JVNVU#90609033、2017.10.17)

まずは、慌ててもしょうがない。「アップデート情報を待つ」しかない。