無線LANの接続設定規格「WPS」に脆弱性 14
ストーリー by hylom
影響は広そう 部門より
影響は広そう 部門より
insiderman 曰く、
無線LANの接続設定規格「WPS(Wi-Fi Protected Setup、WPS)」で用いられているPIN認証の仕様に脆弱性が確認された(JVNの脆弱性情報)。
WPSでの接続設定では、認証を行わせたい機器同士で同時にプッシュボタンを押す「プッシュボタン方式」と、4~8桁の暗証番号を利用する「PIN認証方式」がある。8桁のPIN認証を利用する場合、PINコードは10の8乗、1億通りの組み合わせがあるように見えるが、PIN認証に失敗したときにアクセスポイント側から送信される「EAP-NACK」メッセージを利用すれば、送信したPINコードの前半4桁部分が正しいか否かを判断できてしまうという。また、PINコードの最後の1桁はチェックサムであるため、結果として10の4乗+10の3乗、計1万1000通りの組み合わせを試行すれば認証に成功してしまうという。
WPS対応機器では間違ったPINを送信した場合、リトライまでに一定間隔を必要とするといった対策を備えていないものがあるため、短時間での総当たり攻撃ができてしまうとのこと。
WR8700N (スコア:0)
デフォでWPS(PIN)がOnになってたので、Offにしておきました。
面倒でも手動で入力せい、と。
Re: (スコア:0)
いや、そこはプッシュボタンで良いのでは?
PINは一度も使ったことないです。
Re:WR8700N (スコア:1)
ユーザー側はPBCでいいけど、WPSが有効だとPINも有効だから問題なのでは?
PCBのみ有効でPIN無効ってできるのだろうか?
Re: (スコア:0)
踊るWPS (スコア:0)
脆弱性は実行時に判明するものじゃない
仕様で発生していたんだ
Re:踊るWPS (スコア:1)
なるほど。
Wi-Fi Protected Setup と 湾岸警察署(Wangan Police Station) [wikipedia.org]をかけたシャレですね。
#…わかるか。
Re: (スコア:0)
これをみてやっと理解した。
すごすぎ
Re: (スコア:0)
どちらかというと
仕様=会議室
実行時=現場
なイメージなのでちょっと苦しい
Re: (スコア:0)
そこが逆なのがクスリと来るんじゃね?
現場じゃなく、会議室で起きてるんだから。
WPS2.0に移行すればいい? (スコア:0)
WPS2.0の仕様だとPINを連続で3回間違えれば一定時間WPS出来なくなるようロックしないといけなかったはず。
ロック時間が3分として
11000回/3回*3分 = 約8日
根気さえあれば8日で破られるのかな?
4桁PINだと10000パターンだから約7日で破られることになる?
WPS2.0で4桁のPINをサポートするようになったのは11000パターンに絞られることが分かったから?
WPS2.0に移行してもどの道破られるからダメっぽいし最悪PIN方式廃止?
Re: (スコア:0)
少なくともNECやバッファロー、コレガあたりは、そんな感じ。
物理的か、ネットワーク的にか、ルータを操作できないとPINの受付状態まで持っていけないので、あんまり穴ってほどのリスクじゃないような、、、
Re:WPS2.0に移行すればいい? (スコア:1)
ですねぇ、機能有効+ボタンがほとんどかな?
ただ、WEPといいWi-Fiの策定の方々、なぜにこう緩いのだろう。
# いや、まあ言えるほど技術にすぐれてはおりませんが > 当方
M-FalconSky (暑いか寒い)
Re: (スコア:0)
WN-G300DGR(iodata)の場合は、親機の設定は不要で子機PIN番号入力のみで、SSID1に接続できました。
リトライ制限があるかは未確認。
Re: (スコア:0)
WPSなんか使わなければいいじゃない。