WPA2に脆弱性 136
ストーリー by hylom
どうするのだろう 部門より
どうするのだろう 部門より
ioi 曰く、
世界中の無線LAN機器で広く使われている暗号化規格「WPA2」に脆弱性があることが分かったという。セキュリティカンファレンスBlack hat EUROPE 2017にて「攻撃によりWPA2を突破した」との声明も出ている。
詳細については後ほど上がるとのこと。各自防衛されることをお勧めしたい。
Ars Technicaによると、「KRACK」と名付けられた実証コードが作成されており、コネクションの乗っ取りや改ざんが行えることが確認されているという。また、詳細はCVE-2017-13077、CVE-2017-13078、CVE-2017-13079、CVE-2017-13080、CVE-2017-13081、CVE-2017-13082、CVE-2017-13084、CVE-2017-13086、CVE-2017-13087、CVE-2017-13088として公表される模様(現時点ではまだ具体的な情報は公開されていない)。
ざっと原文を読んだところの印象 (スコア:5, 参考になる)
・AP側ではなく、クライアント機器側の動作に主に脆弱性がある
・WPA自体の問題なので、クライアント機器として動作するものは原則として全部の機器が影響を受ける
・AP機器であっても、リピーターモードのようにそれ自体がクライアントとしても動作する場合には影響を受ける
・特定の攻撃をすることで、本来は通信中に定期的に交換されていくはずの使い捨て暗号化/複合化のための鍵を
何度も使わせることができる
・その結果、長期にわたり同じ鍵での暗号化/複合化をさせることで、その鍵を解読しやすくなる
ということで、企業や公共の据え置きWIFIクライアント機器がまず真っ先に狙われるでしょうね
自宅の据え置き機器は有線にしとけるものならしといたほうがいいんじゃないでしょうか
どうせ短時間しかWIFI接続しないモバイル機器などはあまり影響をうけなさそう
スマホやタブレットなどでは、スリープに入ってるときはWIFIを自動で切るという設定にしとくと安全性が高まるかも
しかし、原文にある「VPN張ってもダメ」や「下位互換のある実装で対処できる」というのが意味不明な気もしますが
Re:ざっと原文を読んだところの印象 (スコア:1)
・特定の攻撃をすることで、本来は通信中に定期的に交換されていくはずの使い捨て暗号化/複合化のための鍵を
何度も使わせることができる
・その結果、長期にわたり同じ鍵での暗号化/複合化をさせることで、その鍵を解読しやすくなる
違います。強制再使用させられるのは使い捨て鍵(PTK、GTK)ではなくnonceです。
おちつけ (スコア:3, 興味深い)
憶測で動いても何もいいことはないぞ
Re:おちつけ (スコア:5, おもしろおかしい)
よーしパパ、落ち着いて伝書鳩を使っちゃうぞ
Re: (スコア:0)
おちけつ
Re:おちつけ (スコア:2)
Re:おちつけ (スコア:1)
たくさん買ってめっちゃ交換しまくれば有効かな?
ルーターもUPDATE必須? (スコア:2)
これって無線LANルーターもファームウェアアップデートで対応しなきゃならないヤツ?
超めんどくさいけどそういうのご家庭に設置してるお宅で対応できるとこはどれくらいあるんだろ
Re:ルーターもUPDATE必須? (スコア:3, 参考になる)
ルーターは大丈夫だって。リピーターモードはOFFにするべし。
https://www.krackattacks.com/ [krackattacks.com]
What if there are no security updates for my router?
Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones.
Re:ルーターもUPDATE必須? (スコア:2)
ほとんどの家庭は、買ってきてそのままのSSIDやパスワードで使ってるぽいし、ファームウェアなんてまったく関知もしてないでしょうね。
まぁ放置されても、わざわざ一般家庭に攻撃しかけるような暇人も少ない(現地まで行かないといけないし)だろうし、
HTTPSなど暗号化通信が普及してきた今なら、大きな被害にはならないかも?
メーカーがちゃんと対応するか、そちらにも注目が集まる。
Re: (スコア:0)
えっ。買ってきてそのままのSSIDやパスワードてどうヤバイん?そのまま使ってるんだけど。
Re:ルーターもUPDATE必須? (スコア:1)
レインボーテーブルがあるからSSIDは変えたほうがいいよ
Re:ルーターもUPDATE必須? (スコア:1)
それって、「デフォルトSSID=ハッシュ関数E(デフォルトパスワード+MACアドレス)」
というケースで、なおかつハッシュ関数Eの中身がバレている場合だけの話ですよね?
算出方向が違っていればレインボーテーブル使うまでもないし、
ハッシュ関数が不明だったり別の乱数を組み込んであれば特定されることはないはずですが。
突破方法をレインボーテーブルに限定している辺りからなんとなくニワカ臭がします。
Re:ルーターもUPDATE必須? (スコア:1)
お小遣い稼ぎのちゃーんすかも……
いや……やりたくない
#「パソコンとか詳しいよね?なんかさー、セキュリティとかやばいらしいんで
# ブロードバンドなんとかってやつ?あれアップしてほしいんだけど、
# ちょいちょいっと頼むわ。おれそういうのわかんなくってさー。好きでしょそういうの?」
Re:ルーターもUPDATE必須? (スコア:2)
そもそも「セキュリティとかやばいらしい」とか言うワードが出てくる時点で偽素人の可能性が。
# もしくは職場の上司
Re: (スコア:0)
1,500円から5,000円ほどの出費で
ライフタイムサポートのお得なプランですね
わかります
Re: (スコア:0)
一生、いっしょにみてくれや
「対応のあらゆる機器が影響」 (スコア:0)
Wi-Fiを暗号化するWPA2に脆弱性発見~対応のあらゆる機器が影響 [impress.co.jp]
ということで文字通り「全部」らしい。
でも、これ規格自体に脆弱性見つかったって奴だから、下手するとそもそも対策できなくてお手上げって可能性も…。
Re: (スコア:0)
現在のコントローラでは対応できないような奴だったらお手上げ。
WEPの脆弱性の時も十分な手が打てなかったのでWPA対応のデバイスに入れ替えられていきました(TKIPのような一時しのぎはありましたが)。
あのころと比べるとデバイス数も段違いなので、インパクトも桁違いですね。
Re: (スコア:0)
ファームウェアの更新機能くらいは大抵付いてると思いますが、
そもそももうサポートされてないようなルーターもあったりしますし・・
Re:ルーターもUPDATE必須? (スコア:2)
アクセスポイントとしてしか使って居ないが
下見て暮らそう (スコア:1)
とっくの昔にズタボロになっているWEPが大手を振ってコンビニやらカフェやらで使われ放題だからなー。
Re:下見て暮らそう (スコア:1)
でもこんなひどい状況の割には、タダ乗りやなりすましの事件て少ないよね。表面化してないだけなんだろうか。
Torとか当局に目をつけられそうな匿名ツール使うより、WEP乗っ取れば身元なんて隠し放題な気がするんだけど。
Re: (スコア:0)
タダ乗りはバレてないんだろうし、なりすましはそれなりに技術を要求されるから
できるやつが少ないとか、なりすます必要がそもそもそれほどないんじゃないか
プロトコル自体に関連するものではなく実装の問題 (スコア:1)
2017年10月09日
Wifi の認証プロトコル WPA2 に脆弱性
http://blog.livedoor.jp/blackwingcat/archives/1957052.html [livedoor.jp]
Re: (スコア:0)
ん…逆じゃない?リンク先には
> WPA2の「ほとんどまたはすべての正しい実装」が影響を受ける
と書いてありますが。
Re: (スコア:0)
802.11に書いてあるPRNGを使うとヤバという話ではないかな
Re: (スコア:0)
リンク先、記載文章に修正入りましたね。
古い記載の魚拓 https://archive.is/0QX01 [archive.is]
説明サイトオープン (スコア:1)
https://www.krackattacks.com/ [krackattacks.com]
ということで説明サイトオープンしたようですよ
Re:説明サイトオープン (スコア:1)
google翻訳より
wpa2なら暗号化方式に依らず全部ヤバい
android 6以上とlinuxがwpa_supplicantを使ってるので一番ヤバい
vpnアプリもだめ
AES-CCMPでもnonce再利用で複合化までは行ける
それ以外ならパケット偽造も可能
ただし「実装は後方互換性のある方法でパッチすることができます。」とのこと
CERT / CCは2017年8月28日にベンダーに広範な通知を送付済み
祭じゃー (スコア:1)
WPA2とは別件で、RSAが解読されたという話も飛び込んできましたよ。
https://twitter.com/dangoodin001/status/919798487776034817 [twitter.com]
詳細は月曜日(日本時間ではたぶん明日早朝)に公開されるそうで。
明日は情報収集だけで仕事にならんな。今晩は早く寝よう。
Re:祭じゃー (スコア:2, 参考になる)
RSA の件、記事出ました。
https://arstechnica.com/information-technology/2017/10/crypto-failure-... [arstechnica.com]
https://crocs.fi.muni.cz/public/papers/rsa_ccs17 [fi.muni.cz]
特定の実装が腐ってたというだけで、RSA そのものが危殆化したということではなかったようで。
とりあえず安心したので早く寝よう。
Re:祭じゃー (スコア:1)
すらどの日記化されましたね。
https://srad.jp/~90/journal/615738/ [srad.jp]
Re:祭じゃー (スコア:1)
RSAそのものではなくて、InfineonのRSA Libraryですね。
短時間で公開鍵から秘密鍵を計算できちゃうバグを抱えていた模様です。
The time complexity and cost for the selected key lengths (Intel E5-2650 v3@3GHz Q2/2014):
512 bit RSA keys - 2 CPU hours (the cost of $0.06);
1024 bit RSA keys – 97 CPU days (the cost of $40-$80);
2048 bit RSA keys – 140.8 CPU years, (the cost of $20,000 - $40,000).
https://crocs.fi.muni.cz/public/papers/rsa_ccs17 [fi.muni.cz]
一口に防衛って言われても (スコア:0)
どうすりゃいいのよ
AP止めて有線しろとでも?
Re:一口に防衛って言われても (スコア:1)
あっ、書いちゃった。
Re:一口に防衛って言われても (スコア:2, すばらしい洞察)
そこで今話題の「無線LANケーブル」これで解決です!
Re:一口に防衛って言われても (スコア:1)
昔、有線放送を車に引きたいって相談を受けたのを思い出したわ…
Re: (スコア:0)
プロトコル自体がダメだった場合、ファームアップでも対処できないんじゃ……
となると新規格ができて新製品が出回るまではほんと、有線にするしかない?
しぬる
Re: (スコア:0)
金属の筒で指向性を付けたらいいんじゃないかな
やはり無線はこわい (スコア:0)
これ、対策されないorできないパターンになる機器も多いんだろうなあ。
無線LANは便利だけど、こういうことがあると侵入者側にも便利な穴として使われてしまうんだろうなあ。
今時のパソコンは大抵のモデルが無線LAN標準搭載になってしまったけど
セキュリティに配慮した結果、ワイヤレスなデバイスは全て非搭載です!みたいなパソコンやマザボが
これからも一定割合存在していてほしい。
必要になったら追加することはできても、元から備わっているものを完全に潰すのは無理だろうし。
でもintelとかチップセットに無線LANを内蔵する方向に向かってるしなぁ・・・
Re: (スコア:0)
有線だって似たようなもんだろ。線を切るとか、束ねて乗せるとか、攻撃ベクタは色々ある。
クライアントに有線接続など入れたところで誰も使わなくなるだけ。それよりIntel MEの心配でもした方がいい。
iPhoneを有線接続して使うことにしました (スコア:0)
防衛策はこれで大丈夫ですかね?
よく分からないがAESがTKIPになっちゃうのが原因? (スコア:0)
少し調べたらTKIPにフォールバックできる事が今回の最大の問題なのかな?
Re: (スコア:0)
それは発見者の以前のwork
詳細発表の論文と日時 (スコア:0)
発見者のサイトに未来のも含めた論文一覧出てますね。
http://www.mathyvanhoef.com/p/publications.html [mathyvanhoef.com]
あとArs Technicaのリンク貼ったなら下記を取り上げてくださいよ。
16 October 2017 UTCに詳細発表しますって。
The CERT/CC and the reporting researcher KU Leuven, will be publicly disclosing these vulnerabilities on 16 October 2017.
Re:公式の説明が無茶苦茶すぎて怪しいフシが強まってますが (スコア:2)
KRACK Attacks: Breaking WPA2 [krackattacks.com]
ブラウザ以外のソフトウェアにおいて SSL/TLS の証明書を検証していないものがあるとか、そういうケースについて述べられているだけです。VPN の話は、Android向けVPNアプリの大半は信用できない [security.srad.jp] のことを指しています。
まともな HTTPS 通信 や VPN においては、WPA2 の脆弱性が利用されたケースであっても、通信の安全性は保たれます。
Re:公式の説明が無茶苦茶すぎて怪しいフシが強まってますが (スコア:1)
あーそれ文面だけ読むと意味わからんけど「non-browser software」「Apple's iOS」とかが全部リンクになってて、それぞれのアプリの脆弱性を紹介してるのね。
「通信経路がHTTPSだからって安心すんなよ、使ってるアプリにバグがあるかも知れねーからな」くらいの意味じゃね。
# mishimaは本田透先生を熱烈に応援しています
Re:Androidどうすんのさ (スコア:1)
今回のに関してはWPA2の実装状態に対するMITMだから、WPA2以外の部分の実装については余り影響しないだろう。
とりま平文通信と証明書未検証のSSL/TLS/VPN上の平文通信が任意に盗聴・改竄されるって位。
これはWPA2の実装が標準的なものであればOSを問わず発生する。
WPA2の実装が攻撃対象の場合、平文通信と、証明書の検証をサボった通信が中間者攻撃を食らう。
権限昇格とか云々は中間者攻撃で任意コード実行が成立した後の話だが、
そもそも中間者攻撃自体が平文通信に対して一定の攻撃力を持っている。
アプリやOSに対する攻撃を考えるより、中間者攻撃に弱いWebサイトで何が起きるか考える方が先な事例だよ。
ログインフォームやその前後がHTTPで、ニセのHTTPないしは別ドメインのログイン画面を偽装されたりとかね。
これにはOSもブラウザも関係がない。
Re:Androidどうすんのさ (スコア:1)
> 今回のに関してはWPA2の実装状態に対するMITMだから、WPA2以外の部分の実装については余り影響しないだろう。
影響する
そもそもが
「4ウェイハンドシェイクの3パケット目が見えた瞬間、
3パケット目の戻りが戻る前に攻撃パケットを戻し、
さらに次のパケットをインタラプトして改ざんしてから返す」なんていう相当頑張らないといけない内容で、
さらにそれが1回成功しても一度使った鍵を1回再利用させることしかできない
実際に攻撃を成功させるためにはそれを10回20回と連続して成功させる必要があり、
ここでAndroidなら機種ごとのパケットの送信や受信のバッファサイズ、実際に出入りする際の遅延などを考慮しなければ無理
それに対してiPhoneなら簡単