18/08/09 16:37:49.78 wQnTTw5+0●.net BE:842343564-2BP(2000)
URLリンク(img.5ch.net)
Wi-Fiパスワードを破る新たな攻撃手法が見つかる--「WPA」「WPA2」を無効に
URLリンク(japan.zdnet.com)
セキュリティプロトコルの「WPA」および「WPA2」を無効にする新たな手法が、新しい「WPA3」規格を調査中の研究者によって偶然発見された。
この攻撃手法を利用すれば、WPA/WPA2で守られたルータに侵入し、「Pairwise Master Key Identifier (PMKID)」機能を有効にしているWi-Fiパスワードを破ることができる。
セキュリティ研究者で、パスワードクラッキングツール「Hashcat」の開発者でもあるJens「Atom」Steube氏がこの手法を発見し、8月にHashcatフォーラムで公表した。
Steube氏はその時、新セキュリティ規格であるWPA3を攻撃する方法を調べていた。業界団体のWi-Fi Allianceが1月に発表したWPA3は、最新バージョンのWi-Fi規格だ。
WPA3は、公共スペースやバー、喫茶店によくあるオープンWi-Fiネットワークやアクセスポイントを中心に、ユーザー保護の強化を目指すものだ。ネットワーク上の各機器とルータ間の接続を個別に暗号化するデータ暗号化手法を採用するほか、パスワードを破ろうとする総当たり攻撃に対する新たな防護策も備えている。
だが、古いWPA2規格にはこうした防護機能がない。
Steube氏によると、新たな攻撃手法は、これまでWi-Fiのパスワードを盗むのに使われてきたやり方を利用していないという。現在、最もよくある方法は、ユーザーがWi-Fiに接続して4ウェイハンドシェイクの認証プロセスが実行されるのを待ち、使用されているパスワードに総当たり攻撃をするためにその情報を盗み取るというものだ。
新たな攻撃手法は、単一のEAPOLフレームを使用するRobust Security Network Information Element (RSN IE)上で、一般ユーザーの介在なしに実行される。
攻撃に成功すると、攻撃者はログインパスワードの取得、通信の傍受、中間者(MITM)攻撃が可能になる。
「どのベンダーのどれくらいの数のルータが影響を受けるかはわからないが、ローミングが有効な802.11i/p/q/rネットワークで機能すると思われる」とSteube氏は述べている。また同氏は、この手法がWPA3に対して機能しないことも明らかにしている。