現在地

【緊急レポート】KRACKs(key reinstallation attacks:鍵再インストール攻撃)について

2017/10/19 初版
IL-CSIRT

PDF版

はじめに

2017年10月16日、ベルギーの研究者であるMathy Vanhoef氏が、無線LAN(以下、Wi-Fi)の認証プロトコルに複数の脆弱性があることをWebサイト(https://www.krackattacks.com/)で公表しました。
Vanhoef氏は、これら一連の脆弱性および攻撃手法の詳細を、2017年12月にイギリスで開催されるBlack Hat Europe 2017で明らかにするとしています。
本レポートは、2017年10月18日時点で明らかになっている情報に基づき、想定される脅威と現在考えられる対策について、IL-CSIRTの見解を示すものです。

1. KRACKs

Mathy Vanhoef氏が公表した一連の脆弱性は、Wi-Fiの認証プロトコルであるWPA/WPA2の「4-way handshake」などの仕様に起因するものです。 Mathy Vanhoef氏は、これらの脆弱性をつく攻撃手法をKRACKsKey Reinstallation AttaCKs)と名付けました。

経緯

年月日詳細
2017.5.19Vanhoef氏より研究論文が提出される
2017.7頃Vanhoef氏より米CERT/CCに脆弱性の情報が開示される
2017.8.28米CERT/CCより複数の開発ベンダーに通知が出される
開発ベンダーによるセキュリティパッチの開発がスタート
2017.10.6BlackhatのサイトにてWPA2の脆弱性に関する発表がある旨公開される
2017.10.16WPA2の脆弱性(KRACKs)に関して情報が公開される
2017.12.4~7Black Hat Europe 2017でKRACKsの詳細情報が公開される予定

KRACKsがもたらす脅威

攻撃者が、脆弱性のあるWi-Fiネットワークの電波を受信できる場合、KRACKsの攻撃手法を使ってWPA/WPA2プロトコルの暗号化を解読してWi-Fiの通信内容を復号・盗聴することが可能となります。

攻撃のイメージ

354

※ 攻撃者が復号・盗聴できる通信はあくまで「暗号化されたWi-Fiの通信」です。利用者からサーバーまでの経路がSSLやVPNなどで暗号化されていれば、Webサイト閲覧などのデータがKRACKsによって直接盗み見られることはありません。

【参考】WPA2、WPAとWEP

WPA2は、IEEEが策定したWi-Fiの認証プロトコルの実装の一つで、Wi-Fiネットワークを設置する際に広く採用されています。WPA2はWPAやWEPといった他の認証プロトコルよりも堅固なため、一般的にWPA2を採用することが推奨されています。
WEPはKRACKsの攻撃対象外ですが、WEPは既に破られ解読可能な認証プロトコルであるため、KRACKs対策としてWEPを採用すべきではありません。
※ 本レポートでは、一般家庭や小規模な企業などのWi-Fiネットワークで使用されるWPA2-Personal(WPA2-PSK)を想定して記述しています。

2. 脆弱性概要

対象機器

WPA/WPA2をサポートするすべてのWi-Fi機器
・WPA/WPA2の仕様に関する脆弱性となり、特定の機器やOS・ソフトウェアに限らず広範囲に影響が及びます。
・主に影響を受ける対象はクライアント側とされていますが、AP側も影響を受ける可能性があります。

盗み見られる情報

クライアント⇔APで電波を使って通信する間の平文情報
・クライアント⇔AP間で電波を使って通信する間の暗号が解読されたことにより、HTTP通信など平文で情報を受け渡している場合、攻撃者に通信の内容を盗み見られる可能性があります。
・SSL通信やVPNを使用している場合、本脆弱性のみで通信の内容が盗み見られることはありません。

悪用のための条件

攻撃者が電波の届く範囲にアクセス可能
・電波の届く範囲でのみ利用可能な脆弱性となります。
  • ※ 無線以外のネットワーク経由で攻撃されることはありません。
  • ※ 現状明らかになっていませんが、中間者攻撃を行う場合はクライアント、AP両方の電波の届く範囲にいる必要があると推測されます。

脆弱性悪用フロー (4-Way HandShakeの場合の悪用)

684

3. 対象CVE

KRACKs関連の脆弱性一覧

CVE番号CVSS(Ver3.0)概要
BaseTemp
CVE-2017-130776.8-4way Handshakeにおけるペア暗号鍵(PTK-TK)の再インストール
CVE-2017-13078--4way Handshakeでのグループ鍵(GTK)の再インストール
CVE-2017-13079--4way Handshakeにおける整合性グループ鍵(IGTK)の再インストール
CVE-2017-13080--Group Key Handshakeにおけるグループ鍵(GTK)の再インストール
CVE-2017-13081--Group Key Handshakeにおける整合性グループ鍵(IGTK)の再インストール
CVE-2017-13082--再送されたFast BSS Transition Reassociation Requestの受け入れと、その処理におけるペア暗号鍵(PTK-TK)の再インストール
CVE-2017-13084--PeerKey HandshakeにおけるSTK鍵の再インストール
CVE-2017-13086--TDLS HandshakeにおけるTunneled Direct-Link Setup(TDLS)PeerKey(TPK)の再インストール
CVE-2017-13087--ワイヤレスネットワーク管理(WNM)スリープモードレスポンスフレームを処理する際のグループ鍵(GTK)の再インストール
CVE-2017-13088--ワイヤレスネットワーク管理(WNM)スリープモードレスポンスフレームを処理する際の整合性グループ鍵(IGTK)の再インストール
  • ※「-」表記となっている箇所は2017.10.18現在非公開

4. 現状考えられる対策

2017年5月頃から本脆弱性に関する情報が開示され、本レポート公開時点で開発ベンダー各社からパッチの作成や配信が開始されています。ただし本脆弱性はWPA/WPA2の仕様上の脆弱性であり、WPA/WPA2をサポートするすべての機器が影響を受けるため、対策が行き届くまでには相当の時間を要することが予想されます。

対策方法

OS/機器ベンダー提供のパッチ適用/バージョンアップを行う
・主にクライアント側のパッチがリリースされています。
・一部のWi-Fi中継機器のようにAPであってもクライアントとしても動作するものやローミングのプロトコルである802.11rに対応している機器は、その機能の停止やパッチ適用が必要です。
・OSやドライバに依存せず、チップセットの機能だけで通信ができる機能を持つ製品についてはファームウェアの更新も必要な場合があります。
VPNやSSLなど通信の暗号化を行い盗聴を防ぐ
・電波を使って通信している間の暗号が解読されただけで、その中身であるクライアント⇔サーバー間の暗号がすぐに解読できるわけではありません。
・一般的な公衆Wi-Fi利用時と同じレベルで情報セキュリティに気を配っておくことで、多くの危険を回避できます。
電波の届く範囲を最小限とする
・電波の届く範囲でのみ利用可能な脆弱性のため、出力調整などが可能な機器では電波の到達範囲を「必要最小限にする」「物理的にアクセスが制限できる範囲に限る」などの手法も併用してリスクを低減してください。

324

注意

  • 脆弱性対策を行わない状態であってもWEPよりはセキュアであるため、WPA/WPA2の使用を継続することを推奨します。
  • 詳細が公開された結果、中間者攻撃も想定される脆弱性であると判明した場合、接続先のAPが正しいことやサーバー類の証明書が正規のものである確認をしっかり行うことが重要となります。

主なベンダーパッチ配布状況(2017.10.18現在)

ベンダー状況
Windows2017.10パッチ配布済み(CVE-2017-13080)
Linux(RHEL)2017.10.18 パッチ配布済み(RHSA-2017:2907 - Security Advisory)
Apple(macOS, iOS)macOS,iOS,tvOS,watchOSのベータ版では既に脆弱性が修正されており、数週間以内でのリリース待ち
Google(Android)問題を認識しており、影響を受けるデバイスに対するパッチを数週間のうちに発行する予定
  • ※ Googleのパッチ発行から、各メーカの端末に適合したパッチ配布開始までは長期間掛かる可能性があります。提供元の通信キャリアやメーカの情報をご確認ください。

情報ソース

一次情報

注意喚起

本件に関するお問い合わせ先

NTTデータ先端技術株式会社

セキュリティ事業部 脆弱性検証レポート担当
E-mail:sec-info@intellilink.co.jp

  • ※ 各規格名、会社名、団体名、製品名は、各社の商標または登録商標です。