パスワードを忘れた? アカウント作成
1208136 story
セキュリティ

無線LANの接続設定規格「WPS」に脆弱性 14

ストーリー by hylom
影響は広そう 部門より
insiderman 曰く、

無線LANの接続設定規格「WPS(Wi-Fi Protected Setup、WPS)」で用いられているPIN認証の仕様に脆弱性が確認された(JVNの脆弱性情報)。

WPSでの接続設定では、認証を行わせたい機器同士で同時にプッシュボタンを押す「プッシュボタン方式」と、4~8桁の暗証番号を利用する「PIN認証方式」がある。8桁のPIN認証を利用する場合、PINコードは10の8乗、1億通りの組み合わせがあるように見えるが、PIN認証に失敗したときにアクセスポイント側から送信される「EAP-NACK」メッセージを利用すれば、送信したPINコードの前半4桁部分が正しいか否かを判断できてしまうという。また、PINコードの最後の1桁はチェックサムであるため、結果として10の4乗+10の3乗、計1万1000通りの組み合わせを試行すれば認証に成功してしまうという。

WPS対応機器では間違ったPINを送信した場合、リトライまでに一定間隔を必要とするといった対策を備えていないものがあるため、短時間での総当たり攻撃ができてしまうとのこと。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2012年01月05日 18時53分 (#2076326)

    デフォでWPS(PIN)がOnになってたので、Offにしておきました。
    面倒でも手動で入力せい、と。

    • by Anonymous Coward

      いや、そこはプッシュボタンで良いのでは?

      PINは一度も使ったことないです。

      • by gonzo (38147) on 2012年01月06日 9時47分 (#2076555)

        ユーザー側はPBCでいいけど、WPSが有効だとPINも有効だから問題なのでは?

        PCBのみ有効でPIN無効ってできるのだろうか?

        親コメント
        • by Anonymous Coward
          WR8700N持っていないのにコメントしちゃダメ
  • by Anonymous Coward on 2012年01月05日 19時14分 (#2076336)

    脆弱性は実行時に判明するものじゃない
    仕様で発生していたんだ

  • by Anonymous Coward on 2012年01月05日 19時53分 (#2076353)

    WPS2.0の仕様だとPINを連続で3回間違えれば一定時間WPS出来なくなるようロックしないといけなかったはず。
    ロック時間が3分として

    11000回/3回*3分 = 約8日

    根気さえあれば8日で破られるのかな?
    4桁PINだと10000パターンだから約7日で破られることになる?

    WPS2.0で4桁のPINをサポートするようになったのは11000パターンに絞られることが分かったから?
    WPS2.0に移行してもどの道破られるからダメっぽいし最悪PIN方式廃止?

    • by Anonymous Coward
      PIN方式の設定って、たいていルータの設定画面で有効化したあと数分しか受け付け時間がないって実装が多いような気がします。
      少なくともNECやバッファロー、コレガあたりは、そんな感じ。

      物理的か、ネットワーク的にか、ルータを操作できないとPINの受付状態まで持っていけないので、あんまり穴ってほどのリスクじゃないような、、、
    • by Anonymous Coward

      WPSなんか使わなければいいじゃない。

typodupeerror

一つのことを行い、またそれをうまくやるプログラムを書け -- Malcolm Douglas McIlroy

読み込み中...