ロジャー・フィンガス
· 2分で読めます
最近の研究論文によると、2018年にWi-Fiアライアンスが発表したWi-FiセキュリティプロトコルであるWPA3は、実際にはWPA2よりも優れているものの、依然としてセキュリティ上の欠陥が残っているという。
「我々が提示した攻撃を考慮すると、WPA3は現代のセキュリティプロトコルの基準を満たしていないと我々は考えている」と、Ars Technicaが引用したマシー・ヴァンホフ氏とエヤル・ロネン氏は述べている。両氏は、同様の攻撃の多くは現在も有効であり、特に低価格のWi-Fiデバイスにおいては今後何年も有効であり続ける可能性が高いと主張した。
WPA3は「Dragonfly」と呼ばれる技術、より正式には「Simultaneous Authentication of Equals(同等性同時認証)」を採用しています。これは、従来のペアワイズマスターキーを用いた4ウェイ「ハンドシェイク」と「Forward Secrecy(前方秘匿性)」を改良したものです。これらを組み合わせることで、WPA3はパスワード推測攻撃に対する耐性を高めることが期待されていました。
Vanhoef氏とRonen氏によると、Allianceはハッシュ・トゥ・グループおよびハッシュ・トゥ・カーブによるパスワード暗号化からの移行に関する勧告に耳を傾けなかったため、「Dragonblood」と呼ばれる概念実証エクスプロイト群が生まれたという。これらのエクスプロイトは、EAP-PWDが有効になっている限り、拡張認証プロトコル(EAP)を搭載したネットワークでも有効となる。実際、EAP-PWDを使用すると、攻撃者はパスワードを知らなくても、あらゆるユーザーになりすますことができると言われている。
WPA3の最も単純なエクスプロイトは、WPA3対応デバイスが非対応デバイスとの下位互換性を維持できるようにするための移行モードを利用するものです。また、サイドチャネル攻撃によって使用されているパスワードに関する情報が漏洩するエクスプロイトも存在します。
アライアンスは回答の中で、この論文は「WPA3-Personal の限られた数の初期実装における脆弱性を特定した」とし、WPA3-Personal は「導入の初期段階にある」だけでなく、「影響を受ける少数のデバイス製造業者が、問題を解決するためのパッチの導入をすでに開始している」と述べた。
研究者もアライアンスも、現実世界のハッカーが使用している「Dragonblood」の脆弱性を特定していない。
Mac、iPhone、iPadをお持ちの方は、対応Wi-Fiルーターを最新のファームウェアにアップデートすることで、WPA3の脅威を軽減できます。また、ルーターのパスワードは、13文字以上で、できればランダムに生成された固有のパスワードを使用することをお勧めします。パスワード管理アプリを使えば、要件を満たしやすくなるかもしれません。
現時点では、AppleのAirPortルーターシリーズ(現在は販売終了)に、この脆弱性に対応するファームウェアアップデートが提供されるかどうかは不明です。Appleを代表して発言する権限のない内部関係者は以前、AirPortを「可能な限り長く、可能な限り安全に」維持する任務を負ったソフトウェアエンジニア部隊がまだ存在していると語っていました。
更新:木曜日の午後、Wi-Fi Alliance は Vanhoef 氏のツイートを引用し、WPA3 は WPA2 より優れているが、欠陥は依然として深刻であると述べた。