【wpa2の脆弱性】対応機器と対処法について|PC・iphone・スマホ・ニンテンドー・プレステなど

CNET JAPANによると、心配なニュースが飛び込んできました。

ロンドンで12月上旬に開催されるセキュリティカンファレンス「Black Hat Europe 2017」の講演予告に、Wi-Fi認証の「Wi-Fi Protected Access II」(WPA2)に関する脆弱性情報が記載され、セキュリティ研究者の間で波紋が広がっている。

参照:https://japan.cnet.com/article/35108828/

スポンサードリンク

WiFiのセキュリティ(WPA2)に脆弱性
問題の原因と、攻撃を受けやすい環境は?

参照:ピクサベイ

同上のCNET JAPANより、

脆弱性はプロトコルレベルの問題とされ、WPA2の標準を正しく実装している環境において攻撃の影響を受けやすいとされる。研究者らが検証したところ、一部のアクセスポイントやクライアントに脆弱性が認められたが、機器の実装状況などに応じて攻撃手法や影響は異なる可能性があるとしている。

 参照:https://japan.cnet.com/article/35108828/

とあるため、WPA2を正しく設定している環境で攻撃の影響を受けるのなら
一体、どうしたらよいのでしょう?

この問題の予告されてからというもの、
さまざまな憶測が飛び交う状況で正しい情報が入ってこないところが不安を高めます。

というのも、WPA2は、現在のWi-Fiサービスではセキュリティレベルが高いとされ、
使用を推奨されているものですから。

そのため、多くのユーザーがいて、トラブルに巻き込まれる数も膨大になるのでは?
と懸念されます。

既に共通脆弱性識別子(CVE)が割り当てられ、「一部のネットワーク機器メーカーがファームウェアのアップデートで対処したようだ」といったうわさも散見される。

と続きますが、あくまで噂に過ぎません。

早く事実が知りたいものです。

CNET JAPANの記事では、

Vanhoef氏は10月16日のツイートで、「これほどの反響を予期していなかった」とコメントし、情報公開が解禁されれば問い合わせに応じると説明。脆弱性情報は16日中(日本時間16日夜から17日未明頃か)に公表される見通しだという。

と締めくくられていますが、

企業も一般家庭、個人でも、今やあらゆるシーンで使っているWiFiですから、
そのセキュリティが脆弱なら世界中で大混乱は必至です。

トラブルを少しでも回避できるよう、
今わかっていることをおさらいしておきましょう。

スポンサードリンク

WPA2とは? WEP,WPA比較と、脆弱性の対処法

無線LANにおける通信を暗号化する方法のひとつ。

無線LANは、目に見えない電波を飛ばしてやりとりする通信のため
外から通信を盗聴される危険性がつきものです。

通信の際の盗聴を回避するために
認証制度や暗号化といったセキュリティ対策が必要であり
そのために生まれたのがWPA2です。

無線LAN通信の暗号化対策には、
WPA2のほかに「WEP」「WPA」もありますが、

セキュリティの強化度は

WEP < WEP < WPA2

となっています。

冒頭でも述べましたが、
現在は、WPA2が最も安全でセキュリティが高いとされ推奨されています。

WPA2 パーソナル (AES) は現時点で Wi-Fi 製品で利用できる、もっとも安全性の高いセキュリティ方式です。すべてのユーザにこの方式を推奨します。

参照:https://support.apple.com/ja-jp/HT202068

とあります。

また、

セキュリティ上の深刻な脆弱性があることから、WEP および WPA TKIP 暗号化方式は推奨されていません。使用を控えるよう強くお勧めします。

とも。

こうして推奨されているWPA2が脆弱性が見つかったとあっては、
現状、手立てはあるのでしょうか?

一般、個人の対策として何ができるのでしょう?

実際、こういった事情に詳しい人や意識の高い人以外は、
それほど疑うこともなく、WPA2が現状最も安全性が高いと理解し、
流れに沿ってWPA2を導入し、設定していることがほとんどのような気がします。

ただ、

WPA2 を設定する場合は、第三者に推測されない安全なパスワードを選択してください。

と、付記してあるので、
自己責任でよりセキュリティを高めるパスワードを設定する必要はありますが。

しかし、繰り返しになりますが、

脆弱性はプロトコルレベルの問題とされ、WPA2の標準を正しく実装している環境において攻撃の影響を受けやすいとされる。研究者らが検証したところ、一部のアクセスポイントやクライアントに脆弱性が認められたが、機器の実装状況などに応じて攻撃手法や影響は異なる可能性があるとしている。

とあるように、個人のパスワード対策などで解決できるレベルではないんですかね?

それでも、”アップデートで対処した”というのも、噂にすぎない現状では、

今できる対処方法と言えば、やはり

  • パスワードを第三者から推測されにくいものにする
  • 公衆WiFiの使用を控える

ことくらいでしょうか。

パスワードを第三者から推測されにくいものにする


■単語の羅列はしない!

  数字、文字(大文字、小文字)、記号をランダムに混ぜて並べた文字列にする

■8桁では足りない、12桁以上に!

8文字以上との推奨を多く見かけますが
英文字6桁のパスワードなら1秒以下、8桁ですら46秒で解析できてしまうとのこと。

最低限「アルファベット小文字/大文字 + 数字、記号」で12桁以上にする

■パスワードの使い回しをしない!

ひとつ破られてしまうと全滅してしまう可能性大のパスワードの使い回し。

管理者パスワード、WPAパスワードなどパスワード設定が必要なものは
その都度別のものを準備し、管理する。

これがなかなか面倒で大変な作業ですよね。

しかし、巻き込まれるトラブルの大きさを考えると面倒などと言ってられませんね。

セキュリティで保護されていないネットワークの利用はしない

そもそも、セキュリティを「なし」またはセキュリティで保護されていないモードに設定した場合、認証も暗号化も行われません。

無料の公衆無線LANは便利ですが、誰でも利用できるようなサービスのためセキュリティが保護された状態ではありません。

有料の公衆無線LANであっても、暗号化キーが割り当てられ比較的安全とはいえ、
やはり万全とはいえません。

できるだけこうした危険は避けることが賢明です。

世界中で大混乱が懸念されるほどの脆弱性に対して
今わかっていること、できることはこの程度ですが、
対処するに越したことはありません。

私も、パスワードの管理が面倒で複雑にするのを後回しにしていましたが、
これを機に対処します。

個人・企業によるWPA2の脆弱性の影響の可能性

参照:ピクサベイ

WPA2には

個人、小規模な会社向け「WPA2パーソナル」

大企業向け「WPA2エンタープライズ」の2種類があります。

企業や業務用向け「WPA2エンタープライズ」

NTT PC Communicationsによると、

 無線LAN を安全に使うためのセキュリティ技術のひとつ。

無線LAN は、有線LAN 側のアクセスポイント(親機)とユーザーの手元にある子機(パソコン、あるいはスマートフォンやタブレット端末などのモバイル機器)の間を電波でつなぐ。

電波は目に見えないし、四方八方に広がっている。そのため悪意のある人が不正に接続したり、送受信されているデータを傍受したりする可能性がある。これを防止するため、無線LAN にはさまざまなセキュリティ技術が投入されてきた。

WPA は、当初広く使われていた WEP という技術を大幅に改善したもので、ユーザー認証機能やデータ改ざんを検知する機能などが盛り込まれている。そして現在は、WPA の完成版にあたる WPA2 が普及している。

WPA2 には、事前に登録されている機器は接続を許可する、登録されていない機器からの接続要求は拒否するといったユーザー認証機能がある。そして、このユーザー認証機能は現在、2種類が普及している。

企業や業務用ネットワークサービスを提供している会社では、認証サーバーと認証用の専用プログラムを使って確認する IEEE802.1X認証という方式を使うのが一般的だ。そして、これを WPA2エンタープライズ、あるいは WPA2エンタープライズモードという。

一方、個人や家庭向けの小規模な無線LAN では PSK と呼ばれる共有鍵を使う方式が普及している。こちらは、WPA2パーソナルと呼ばれている。

参照:http://www.nttpc.co.jp/yougo/WPA2%E3%82%A8%E3%83%B3%E3%82%BF%E3%83%BC%E3%83%97%E3%83%A9%E3%82%A4%E3%82%BA.html

WPA2エンタープライズの仕組みはどうあれ、
企業や業務向けの大規模ネットワークのセキュリティが崩されれば、
社会的、経済的、政治的あらゆるシーンでの世界規模の影響と混乱は素人でも予測できます。

政治、公共機関、金融、交通、製造、エンターテインメント・・・

あてはまらないものを探す方が難しいほど
どの企業でも、団体でも、WiFiは当たり前のように使われている現代です。

だからこそ、こうした事態も想定して
数歩先ゆくセキュリティ、バックアップ案があると期待しますが
実際のところはどうなのか。。。

とにかく、こちら大規模ネットワークの方のセキュリティについては
私たち一般家庭/個人が心配してもどうすることもできない範疇です。

続いて、私たちが使っている↓

個人、家庭など小規模なネットワーク向け「WPA2パーソナル」

IT用語辞典によると、

WPA2-PSKとは、無線LAN(Wi-Fi)の暗号化を行うWPA/WPA2のパーソナルモード(WPA/WPA2 Personal)で、アクセスポイントと端末で通信前に共有しておく暗号鍵のこと。また、パーソナルモード自体のことをこのように呼ぶ場合がある。通常はユーザが8~63文字のパスフレーズを決めて、それぞれの機器に手動で入力・設定する。

ということですが、

私たちに身近なWiFi環境の守り手ですね。

WiFi対応(WPA2対応)機器に認証コードが振り分けられていて、
パスワードを設定して使っています。

WPA2 対応機器

一般家庭/個人で、WPA2を使っていて脆弱性の影響のある機器は、
パソコン、スマホ、iphoneはじめ、

  • iPod touch(第6世代)
  • iPod touch(第5世代)
  • iPod touch(第4世代)
  • iPod touch(第3世代まで)
  • iPad(第4世代)
  • iPad(第3世代)
  • iPad 2
  • iPad
  • iPad Air 2
  • iPad Air
  • Newニンテンドー3DS
  • Nintendo Switch(ニンテンドースイッチ)
  • Wii U
  • Wii
  • PlayStation Vita
  • PS4(プレイステーション4)
  • PS3(プレイステーション3)
  • Xbox One
  • Xbox 360 S

とありますが、システムトラブルも然り、
最大の心配はやはり個人情報の漏洩ですよね。

どういった有効な対処法があるのか、今は公開される情報を待つしかありません。

※詳しくは、
16日夜から17日未明頃かになるといわれる情報公開を待って、
随時追記いたします。

↓続報出ました!(10/17追記)

対処法など、続報です!こちらからどうぞ

↓さらに各メーカーの対応等、更新しました!(10/18追記)

WPA2の脆弱性|各メーカーの対処状況とパッチ適用(アップデート)の確認について

スポンサードリンク

シェアする

  • このエントリーをはてなブックマークに追加

フォローする

%d人のブロガーが「いいね」をつけました。