
WPA2の「KRACK」脆弱性を最初に発見した研究者たちは、最終的にWi-Fi Allianceに修正を含むWPA3セキュリティおよび認証規格のリリースを早めるよう強いる結果となりましたが、彼らは新しいWPA3プロトコルにも複数の脆弱性を発見しました。発見された脆弱性の一部は、WPA3規格で使用されている「Dragonfly」ハンドシェイクプロトコルに影響を及ぼすため、研究者たちはこれらの欠陥を「Dragonblood(ドラゴンブラッド)」と名付けました。
ドラゴンブラッドに汚染されたWPA3
WPA3規格はまだ多くのデバイスやルーター向けにリリースされていませんが、セキュリティ研究者はすでに2種類の設計上の欠陥を発見しています。1つはダウングレード攻撃、もう1つは使用中のパスワードに関する情報を漏洩するサイドチャネル攻撃です。
WPA3規格のリリースは、2017年にマシー・ヴァンホフ氏(現在はニューヨーク大学アブダビ校所属)が発見した深刻な鍵再インストール攻撃(KRACK)を修正するために必要でした。しかし、この規格は急いで策定されたか、あるいは不適切な設計だった可能性があります。現在、これらの設計上の欠陥を悪用した新たな攻撃が発見されるたびに様々な緩和策を実装できたとしても、当面は修正が困難となる可能性のある複数の欠陥が含まれているからです。ヴァンホフ氏は今回、テルアビブ大学とルーヴェン・カトリック大学のエヤル・ロネン氏からも支援を受けました。
WPA3ダウングレード攻撃
ダウングレード攻撃が可能なのは、Wi-Fi Allianceが古いルーターやコンピューティングデバイスとの下位互換性を維持するために、WPA3プロトコル内でWPA2ハンドシェイクへのフォールバックを許可したためです。これにより、攻撃者はクライアントに4ウェイWPA2ハンドシェイクを部分的に実行させ、その部分的なWPA2ハンドシェイクに対してブルートフォース攻撃を仕掛けることができます。
研究者らは、WPA3プロトコル自体が使用する「Dragonfly」ハンドシェイクを悪用し、より弱い楕円曲線にダウングレードする別のダウングレード攻撃も発見しました。クライアントがP-521とP-256の楕円曲線の両方をサポートし、その順序で使用している場合、攻撃者はクライアントをダウングレードして、より弱いP-256の楕円曲線のみを使用するようにすることができます。
WPA3サイドチャネル攻撃
KRACK研究者らが発見したサイドチャネル攻撃は、Dragonflyのパスワード暗号化方式を標的としています。最初のキャッシュベースの攻撃はDragonflyのハッシュ・ツー・ハッシュアルゴリズムを悪用し、タイミングベースの攻撃はハッシュ・ツー・グループアルゴリズムを悪用します。これらのサイドチャネル攻撃によって漏洩した情報を利用することで、攻撃者は辞書攻撃に類似したパスワード分割攻撃を実行することができます。
研究者によると、サイドチャネル攻撃は効率的かつ低コストだという。例えば、8文字の小文字パスワードを総当たり攻撃で全て解読するのに、40回未満のハンドシェイクと125ドル相当のAmazon EC2インスタンスしか必要なかった。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
研究者たちは、Dragonbloodの脆弱性を公表する前に、Wi-Fi Allianceと協力して問題の修正に取り組んでいました。Wi-Fi Allianceはプレスリリースで、WPA3規格を採用しているベンダーはまだそれほど多くないため、これらの脆弱性が多くの人に影響を与えることはないはずだと述べています。
同組織は、これらの修正をWi-Fi規格と認証プログラムに組み込むことを約束しました。しかし、WPA3規格には設計上、深刻なセキュリティ上の問題(WPA2などの脆弱でクラックされやすいセキュリティモードへのフォールバックを許可するなど)がいくつかあるため、WPA3プロトコルの脆弱性に関する報告は今回が初めてではないでしょう。違いは、数年後にはWPA3規格が数百万台のデバイスやルーターに搭載され、現在のルーターのファームウェアやAndroidソフトウェアのアップデート状況を考えると、それらのアップデートのリリースはそれほど容易ではないということです。