昨年、KRACK攻撃を世界に知らしめたベルギーの研究者が、その脆弱性を改良したバージョンだと称する攻撃手法で再び登場した。
KRACK は、約 12 か月前にフランダースの大学である KU Leuven の Mathy Vanhoef 氏によって初めて公開されました。
これはプロトコル攻撃であり、この標準に準拠した実装はすべてこの問題を継承していました。攻撃者はWPA2の4ウェイハンドシェイクを欺き、被害者に本来1回しか使用できない暗号用のナンス(nonce)を再使用させることができました。
KRACKベルギーの研究者がキー再インストールのバグをほのめかす中、WPA2のセキュリティが危機に
続きを読む
ベンダー各社は慌ててパッチ適用に取り組みましたが、ヴァンホフ氏はさらに調査を進めた結果、KRACKが依然として機能している可能性を示唆しました。ヴァンホフ氏は、今月後半に開催される米国計算機学会(Association of Computing Machinery:SIGSAC)のSIGSACカンファレンスで論文(PDF)を発表する前に、この件に関する追加情報を公開しました。
要約版は、Vanhoef 氏と共同研究者の Frank Piessens 氏による論文の要約に記載されています。
ヴァンホフ氏は、アップルのmacOSとiOSオペレーティングシステムにはバグのあるパッチがあったが、その後修正されたと書いている。
さらに、802.11v ワイヤレス ネットワーク管理 (WNM) プロトコルは、ディープ スリープの省電力機能によって公式パッチを回避する方法も提供しています。
Vanhoef 氏と Piessens 氏は、攻撃者がWNM-Sleep
フレームを悪用して Wi-Fi のプロトコル修正を回避できると考えていました。
ヴァンホフ氏は次のように書いている。「公式の防御策では、デバイスは既に使用されているキーを再インストールすべきではないとされている。しかし、被害者にまず新しいキーをインストールさせ、その後古いキーを(再)インストールさせることで、この防御策を回避することができる。」
EAPOL-Key
彼によると、この攻撃はフレームとフレームの相互作用を悪用しWNM-Sleep
、攻撃者はグループキーを再インストールすることしかできないため、影響度は低い脆弱性だ。
GitHub にキー再インストール攻撃の概念実証スクリプトがあります。®
ブートノート
* FILS(Fast Initial Link Setup)は2017年6月に承認されたばかりで、まだ広く普及していません。TPK(Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) キー)は、アクセスポイントを経由せずにテレビからタブレットに接続するなど、クライアント間の直接接続向けに設計されたハンドシェイクです。