KRACKベルギーの研究者がキー再インストールのバグをほのめかす中、WPA2のセキュリティが危機に

Table of Contents

KRACKベルギーの研究者がキー再インストールのバグをほのめかす中、WPA2のセキュリティが危機に

更新間もなく開催されるACM(Association for Computing Machinery)セキュリティ カンファレンスの宣伝により、Wi-Fi 接続のセキュリティ保護に広く使用されている WPA2 認証方式の暗号化が明らかに終了したというニュースが、情報セキュリティ 関係者の間で Twitter で大騒ぎになっています。

論文の著者らは、公開の詳細を除いてすべて準備が整っています。論文「Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2」が ACM Conference on Computer and Communications Security (CCS) で採択され、時間枠 (11 月 1 日水曜日の午後)、今のところ空の GitHub リポジトリ、および krackattacks.com にプレースホルダ Web サイトが確保されています。

そのため、KU Leuven の Mathy Vanhoef 氏と imec-DistriNet の Frank Piessens 氏は、WPA2 に本当に重大なダメージを与えたと確信しているようです (2 人は以前に WPA-TKIP の脆弱性を検証し、RC4 で保護された Cookie を復元し、2015 年に TKIP 攻撃を改良しました)。

Iron GroupのCTO、アレックス・ハドソン氏によれば、情報開示は10月16日月曜日のヨーロッパ時間中に行われる予定だという。

その間、ACM の論文の名前は、何が起きているかを示唆しています。Vanhoef と Piessens は、クライアントとベース ステーション間のセッションの暗号化キーを選択するために WPA2 が使用するハンドシェイク シーケンスを攻撃しました。

ハドソン氏が指摘するように、攻撃者は被害者と同じ基地局にいる必要があり、それによって攻撃の影響はある程度制限される。

8月にVanhoef氏とPiessens氏がBlack Hatに提出したこの論文[PDF]にもヒントがあります。下のスライドは、2人が取り組んでいたハンドシェイクのどの部分かを示しています。

Vanhoef/Piessens Black Hat プレゼンテーションの詳細

「Krackattacks」は、Wi-Fiプロトコルを攻撃する長期プロジェクトの集大成です。

ということで、読者の皆さん、今朝はコーヒーを多めに飲んで、Krackattacks がリリースされるのを待ちましょう。®

更新: Krack攻撃のCVE(共通脆弱性識別子)番号が予約済みです。CVE-2017-13077、CVE-2017-13078、CVE-2017-13079、CVE-2017-13080、CVE-2017-13081、CVE-2017-13082、CVE-2017-13084、CVE-2017-13086、CVE-2017-13087、CVE-2017-13088です。詳細はこちらをご覧ください。

Discover More