■早くも脆弱性発覚 – WPA3 –
WiFi 通信を保護するためには、
一般利用者の場合、
WPA2
を利用するのがよいとされてきた。
が、KRACKs という WPA2 に対する
攻撃法が提案され、実際に攻撃コードも
公開されたため、Wi-Fi Alliance は
新たなセキュリティ規格である、
WPA3
というのを公開していた。
これに関しては、本サイトにおいても、
として記載した。
これに関して、公開から一年足らずで、
WPA3 に対する攻撃法
が公開されたとのこと。
Wi-Fiセキュリティ新規格「WPA3」に影響を及ぼす脆弱性群「Dragonblood」
攻撃の種類としては、
・DoS 攻撃を引き起こすものが 1 件
・ダウングレードを発生させるものが 2 件
・情報漏洩につながるものが 2 件
ということらしい.
情報漏洩の方は、サイドチャネルを利用、
ということらしいから、そんなに
簡単にできるものではないかもしれない。
となると、結局、下位互換性を確保するための
仕組みを利用し、ダウングレードさせて
既存の KRACKs 等で攻撃する、が
主たる攻撃手法になりそうだ。
まぁいずれにせよ、ソフトウェアアップデートで
対応可能、ということなので、
WPA3 を使っている方は、
早急にアップデートをするほうがよい。
で、アップデートをするに越したことはないが、
結局のところ、WPA3 といえど、
所詮は
Client – Wi-Fi AP 間
を保護するだけのものだ、
ということを今一度認識したほうがよいだろう。
通常はその後インターネットに
データが出ていくわけだが、
その部分は別途 https 等で
保護されていない限り、
何の保護もない。
なので、WPA2 であろうと WPA3 であろうと、
端から端までを保護しているわけではない、
という場合が多いことは、
今一度強く認識しておくべきだと思う。
WPA3 でアップデートしたから、
すべての通信が安全というわけではない、
ということを、利用者としても
頭に入れておいたほうがよい。
技術的には面白そうなので、
もう少し詳細は追ってみようと思うが、
通信路上の保護という観点では、
あくまで end-to-end で
保護されているかどうか、を
確認しておくべきだと改めて認識した、
今日この頃であった。
Copyright (c) 2017 Webmaster of this site All Rights Reserved.