Wi-Fiパスワードを破る新たな攻撃手法が見つかる--「WPA」「WPA2」を無効に

Charlie Osborne (Special to ZDNET.com) 翻訳校正: 編集部

2018-08-09 11:44

 セキュリティプロトコルの「WPA」および「WPA2」を無効にする新たな手法が、新しい「WPA3」規格を調査中の研究者によって偶然発見された。

 この攻撃手法を利用すれば、WPA/WPA2で守られたルータに侵入し、「Pairwise Master Key Identifier (PMKID)」機能を有効にしているWi-Fiパスワードを破ることができる。

 セキュリティ研究者で、パスワードクラッキングツール「Hashcat」の開発者でもあるJens「Atom」Steube氏がこの手法を発見し、8月にHashcatフォーラムで公表した。

 Steube氏はその時、新セキュリティ規格であるWPA3を攻撃する方法を調べていた。業界団体のWi-Fi Allianceが1月に発表したWPA3は、最新バージョンのWi-Fi規格だ。

 WPA3は、公共スペースやバー、喫茶店によくあるオープンWi-Fiネットワークやアクセスポイントを中心に、ユーザー保護の強化を目指すものだ。ネットワーク上の各機器とルータ間の接続を個別に暗号化するデータ暗号化手法を採用するほか、パスワードを破ろうとする総当たり攻撃に対する新たな防護策も備えている。

 だが、古いWPA2規格にはこうした防護機能がない。

 Steube氏によると、新たな攻撃手法は、これまでWi-Fiのパスワードを盗むのに使われてきたやり方を利用していないという。現在、最もよくある方法は、ユーザーがWi-Fiに接続して4ウェイハンドシェイクの認証プロセスが実行されるのを待ち、使用されているパスワードに総当たり攻撃をするためにその情報を盗み取るというものだ。

 新たな攻撃手法は、単一のEAPOLフレームを使用するRobust Security Network Information Element (RSN IE)上で、一般ユーザーの介在なしに実行される。

 攻撃に成功すると、攻撃者はログインパスワードの取得、通信の傍受、中間者(MITM)攻撃が可能になる。

 「どのベンダーのどれくらいの数のルータが影響を受けるかはわからないが、ローミングが有効な802.11i/p/q/rネットワークで機能すると思われる」とSteube氏は述べている。また同氏は、この手法がWPA3に対して機能しないことも明らかにしている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]