【続報】WPA2脆弱性の対処法は「パッチ適用」|攻撃対象機器や注意事項についても

Wi-Fiの暗号化技術「WPA2」のセキュリティ上の脆弱性が見つかった問題について、

対処法などの情報が公開されました。

(Wi-Fiの規格標準化団体であるWi-Fi Allianceは10月16日(米国時間)発表)

今回のWPA2の脆弱性には、KRACKsというコードネームがつけられ
発見したのは、ベルギーのマシー・ヴァンホフ氏(ルーヴェン・カトリック大学)。

前回の記事の続報として、
問題の対処法はじめ注意事項など、
公開された情報をなるべくわかりやすくまとめていますので、
どうぞご参考になさってみてくださいね。

スポンサードリンク

WPA2の脆弱性に対する有効な対処法

WiFi使用機器のアップデート、パッチ適用をすること

Wi-Fiの暗号化技術「WPA2」のセキュリティ上の脆弱性が見つかった問題の対処法について「簡単なソフトウェアアップデートによって解決できる」ということがわかりました。

対処法がすでに見つかっている点と、その対処法が、

『メーカー各社から提供されるパッチを適用し、
 WiFiを使っているデバイス(機器)のアップデートすること』

という簡単なものであることにひとまず安心しました。

パッチとは

Patch)とは、コンピュータにおいてプログラムの一部分を更新してバグ修正や機能変更を行うためのデータのこと。「修正プログラム」や「アップデート(プログラム)」などとも呼ばれる。実際に変更を施す際は「パッチを当てる」、「パッチを適用する」と言う。

(参照:Wikipedia)

スポンサードリンク

WiFiの暗号化、認証方式には、WPA2を使い続けるべき

まず、注意すべきは、WPA2の脆弱性が見つかったからといって

デバイスにパッチを適用し、アップデートするまでのあいだに
「一時的にWEPを使う」という判断は間違っており、WPA2を使い続けるべき
ということです。

WiFiにおいて、現状、WPA2が最新で最高の認証方式のため、
脆弱性が見つかったからといって、
システムへの不正侵入や破壊攻撃されてしまう古い認証方式の「WEP」などを利用すべきではないとの呼びかけもされています。

WiFiのパスワードを変更する必要はない

Wi-Fiのパスワードを変更する必要はない

とのことですが、

これは、あくまで、日頃から第三者に推測されにくいパスワード設定していることが前提でしょうか?

その辺りまでは触れられていませんが、
セキュリティ意識を高め、パスワードにも注意を払うよい機会かもしれません。

ルーターのセキュリティアップデートについて

ルーターのセキュリティアップデートについては、

必要ない場合もあるため、メーカーに問い合わせるべき

ということです。

脆弱性の発見からこれまでの経緯

脆弱性を初めて外部に公開したのは2017年7月14日頃とのことで、
3ヶ月以上前のことなんですね。

脆弱性についての情報は、今回の公表に先立って米US-CERTなどに提供され、8月下旬にUS-CERTからWi-Fi機器メーカーなどにも提供されています。

既に主要なメーカー各社は対応する「パッチ」をユーザーに提供し始めている
ということです。

ただ、
多くの機器で提供されるまでには、長い時間がかかるとみられています。

やはり、対処法は見つかり対策は進められているものの、
時間はかかるようですね。

パッチ提供をただ待つのは心配です。
今回見つかった脆弱性の原因と攻撃の可能性についても触れておきます。

脆弱性の原因と攻撃の可能性

■脆弱性の原因

WEP2の脆弱性は、その仕様によるものであり、個別の製品やその実装が原因ではなく、

機器がWi-Fiのアクセスポイントと接続する際における「4ウェイ・ハンドシェイク」という処理に起因するそうです。

「4ウェイ・ハンドシェイク」とは、

機器がアクセスポイントとの間で暗号化通信を行うために、
認証や暗号鍵などに関するメッセージを複数やりとりします。

その際、メッセージが失われたり、削除されたりする場合があります。

そこで、アクセスポイントからユーザー(クライアント)へメッセージを再送信し、
この時、ユーザーが受信する暗号鍵が再インストールされ、
やりとりしたパケットなどの情報がリセットされるといった仕組みになっています。

この仕組みを悪用し、細工したメッセージを送り付けるなどの手法により、

  • 暗号化されたパケットを復号して内容を盗聴
  • 攻撃コードを埋め込む
  • ユーザーを不正サイトに誘導する

といったさまざまな攻撃が実行可能だということです。

攻撃の影響を受ける可能性のある製品(初期調査より)

現時点では、今回の脆弱性が悪用されている証拠はないということです。

けれども、今後の可能性は否定できず、
パッチ提供が行き渡るまでのあいだ、安心はできません。

現在のWi-Fi暗号化通信における認証でセキュリティレベルが高いとされ、
世界中で広く利用されているWPA2。

WPA2の認証方式を使っている大半の機器に影響が及ぶ可能性があり、
WPA2が正しく実装された機器では影響を受ける可能性が高いといわれています。

初期調査では、

  • Android
  • Linux
  • Apple
  • Windows
  • OpenBSD
  • MediaTek
  • Linksys

などの製品で攻撃の影響を受けることがわかっています。

また、

Android 6.0(Marshmallow)を搭載するデバイスで脆弱性の悪用を実証し、特にLinuxで広く普及しているWi-Fiクライアントの「wpa_supplicant」のバージョン2.4以上が致命的だと指摘。Android 6.0以降のバージョンは、Android全体の約41%を占めている。

ということです。

↓各メーカーの対応等、更新しました!(10/18)

WPA2の脆弱性|各メーカーの対処状況とパッチ適用(アップデート)の確認について

まとめ

WPA2の脆弱性を見つけたヴァンホフ氏によると、
HTTPSやVPNなど別の手段でも、この脆弱性を悪用する攻撃に対して十分な保護にはなりづらいということです。

繰り返しになりますが、

とにかく現状では、
ユーザーは、WPA2を介したWi-Fiの利用を慎重に行い、メーカーからパッチが提供されれば、速やかに適用すべきであり、

WPA2の危険性が指摘されたからといって、既により脆弱なWEPなど古い認証方式を利用すべきではないとのことです。

Wi-Fi Allianceは機器メーカーと協力して迅速に対処すると表明していますし、
適用パッチの提供を待つあいだは、これまで以上にWiFiを利用する際は慎重になることが必要のようです。

以上、これまで公表されたことをまとめました。

また、各メーカー、機器への対処法など明らかになり次第、随時更新してまいります。

最後までお読みいただきありがとうございました。

↓各メーカーの対応等、更新しました!(10/18)

WPA2の脆弱性|各メーカーの対処状況とパッチ適用(アップデート)の確認について

 

スポンサードリンク

シェアする

  • このエントリーをはてなブックマークに追加

フォローする

%d人のブロガーが「いいね」をつけました。