早くも脆弱性発覚 – WPA3 –


■早くも脆弱性発覚 – WPA3 –

WiFi 通信を保護するためには、

一般利用者の場合、

WPA2

を利用するのがよいとされてきた。

が、KRACKs という WPA2 に対する

攻撃法が提案され、実際に攻撃コードも

公開されたため、Wi-Fi Alliance は

新たなセキュリティ規格である、

WPA3

というのを公開していた。

これに関しては、本サイトにおいても、

WiFi の新たなセキュリティ規格 WPA3 登場

として記載した。

これに関して、公開から一年足らずで、

WPA3 に対する攻撃法

が公開されたとのこと。

Wi-Fiセキュリティ新規格「WPA3」に影響を及ぼす脆弱性群「Dragonblood」

攻撃の種類としては、

・DoS 攻撃を引き起こすものが 1 件
・ダウングレードを発生させるものが 2 件
・情報漏洩につながるものが 2 件

ということらしい.

情報漏洩の方は、サイドチャネルを利用、

ということらしいから、そんなに

簡単にできるものではないかもしれない。

となると、結局、下位互換性を確保するための

仕組みを利用し、ダウングレードさせて

既存の KRACKs 等で攻撃する、が

主たる攻撃手法になりそうだ。

まぁいずれにせよ、ソフトウェアアップデートで

対応可能、ということなので、

WPA3 を使っている方は、

早急にアップデートをするほうがよい。



で、アップデートをするに越したことはないが、

結局のところ、WPA3 といえど、

所詮は

Client – Wi-Fi AP 間

を保護するだけのものだ、

ということを今一度認識したほうがよいだろう。

通常はその後インターネットに

データが出ていくわけだが、

その部分は別途 https 等で

保護されていない限り、

何の保護もない。

なので、WPA2 であろうと WPA3 であろうと、

端から端までを保護しているわけではない、

という場合が多いことは、

今一度強く認識しておくべきだと思う。

WPA3 でアップデートしたから、

すべての通信が安全というわけではない、

ということを、利用者としても

頭に入れておいたほうがよい。

技術的には面白そうなので、

もう少し詳細は追ってみようと思うが、

通信路上の保護という観点では、

あくまで end-to-end で

保護されているかどうか、を

確認しておくべきだと改めて認識した、

今日この頃であった。




Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: ブログ パーマリンク