WPA2の脆弱性(KRACKs)
2017年10月中旬にニュースになりだした、無線LAN(Wi-Fi)の脆弱性(KRACKs:Key Reinstallation Attacks )についてまとめてみました。
概要
このKRACKs(無線LAN)の脆弱性は、WPA2の仕様に基づくものになるのでWPA2の仕様通りに製造されたほぼ全てのクライアント側(接続しにいく側)と、ローミングまたは中継機能を利用している無線アクセスポイントで発生します。詳しい内容は下記リンク先でご確認ください。
CVE番号 | 内容 | 対象 | 分類 |
---|---|---|---|
CVE-2017-13077 | 4way Handshakeにおけるペア暗号化(PTK-TK)の再インストール | Wi-Fiクライアント | 4 way Handshake |
CVE-2017-13078 | 4way Handshakeのグループ鍵(GTK)の再インストール | Wi-Fiクライアント | Group Key Hadshake |
CVE-2017-13079 | 4way Handshakeにおける整合性グループ鍵(IGTK)の再インストール | Wi-Fiクライアント | Group Key Hadshake |
CVE-2017-13080 | Group Key Handshakeにおけるグループ鍵(GTK)の再インストール | Wi-Fiクライアント | Group Key Hadshake |
CVE-2017-13081 | Group Key Handshakeにおける整合性グループ鍵(IGTK)の再インストール | Wi-Fiクライアント | Group Key Hadshake |
CVE-2017-13082 | 再送されたFastBSSTransition Reassociation Requestの受け入れと、その処理におけるペア暗号鍵(PTK-TK)の再インストール | アクセスポイント | 802.11r FT |
CVE-2017-13084 | PeerKey HandshakeにおけるSTK鍵の再インストール | Wi-Fiクライアント | Group Key Hadshake |
CVE-2017-13086 | TDLSHandshakeにおけるTunneled Direct-Link Setup(TDLS) PeerKey(TPK)の再インストール | Wi-Fiクライアント | Group Key Hadshake |
CVE-2017-13087 | ワイヤレスネットワーク管理(WMN)スリープモードレスポンスフレームを処理する際のグループ鍵(GTK)の再インストール | Wi-Fiクライアント | PeerKey Handshake |
CVE-2017-13088 | ワイヤレスネットワーク管理(WMN)スリープモードレスポンスフレームを処理する際の整合性グループ鍵(IGTK)の再インストール | Wi-Fiクライアント | PeerKey Handshake |
全ての無線機器に上記CVE2017-13077~13088の脆弱性が存在するのではなく、使わない機能などによりそもそも存在しない脆弱性もありますので、どのCVE番号に対して対策が必要かどうかは各メーカーが調査しています。
なおこのKRACKsの脆弱性はWPA2の通信手順での問題であり、通信の暗号(AESなど)が破られた訳ではありません(通信手順と通信の暗号化は別々のものです)。この通信手順の問題により脆弱性に対応していないクライアントになりすますことにより、そのクライアントの情報を盗むことができたり操作することができるようになります。
この脆弱性では、クライアント側(接続しにいく側)に更新プログラムや対応ドライバーを適用することで対応が可能です。無線アクセスポイントに関してはローミング機能または中継機能を利用している場合のみ別途メーカーが提供するファームウェアを適用する必要があります。それまでは、ローミング機能・中継機能を使用しないようにしておくことをおすすめします。なお古い無線アクセスポイントではファームウェアの提供が遅くなるまたは提供されない可能性もありますのでご注意ください。ローミング・中継機能を使っていない無線アクセスポイントでは機能としてはっても有効にしない限り脆弱性は発生しません。
各メーカーの対応
子機(パソコン内蔵Wi-Fiモジュール、スマートフォン、タブレットなども)に関する主なメーカー情報は下記で確認できます。Windowsで適用される更新プログラムのKB番号はOSバージョンなどにより変わりますので下記のMicrosoft Windows のリンクに記載の表のKB番号(リンク先の表のArticleの番号)で確認できます。
- Buffalo
-
無線LAN製品のWPA2の脆弱性について
対象 影響の有無 無線LAN親機(アクセスポイントモード、ルーターモード) 影響なし 無線LAN親機(中継機能利用時) 影響あり 無線LAN中継機 無線LAN子機 2018/1/29時点、無線LAN親機・中継機の現行機種で脆弱性に対応するファームウェアが提供されています。無線LAN子機は準備中です。
- NEC(Aterm)
-
「WPA2」の脆弱性に関するお知らせ
対象 影響の有無 無線LAN親機(ブリッジモード、ルーターモード) 影響なし 無線LAN親機(中継機能利用時) 影響あり 無線LAN中継機 無線LAN子機 2018/1/29時点、影響を受けるほぼ全ての機種で脆弱性に対応するファームウェアが提供されています。
- Yamaha
-
「Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題」について
対象 影響の有無 無線LAN親機(中継機能(WDS)利用時) 影響あり 無線LAN親機(中継機能(WDS)を利用していない) 影響なし 2018/1/29時点、WLX202, 402については脆弱性に対応するファームウェアが提供されています。WLX302については準備中です。
- Microsoft Windows
-
CVE-2017-13080 | Windows Wireless WPA Group Key Reinstallation Vulnerability
セキュリティ上の脆弱性CVE 更新対象 CVE-2017-13080 Windows7, Windows8.1, Windows10 2017年10月のWindows Updateで更新プログラムが配信され、CVE-2017-1380の脆弱性に対応しています。
- Apple iOS
-
[英語] About the security content of iOS 11.1
iOS 11.2 のセキュリティコンテンツについてCVE 更新対象 その他 CVE-2017-13077 iPhone8, iPhone8 Plus, iPhoneX iPhone7、iPhone7 Plus、iPhone6s、iPhone6s Plus、iPhone6、iPhone6 Plus、iPhoneSE、iPhone5s、iPad Air以降、iPod touch(第6世代)には存在しない脆弱性 CVE-2017-13078 CVE-2017-13080 iPhone7およびiPad Pro(2016)以降、iPhone 5s,6,6Sや iPad Air2以前および iPad Air, iPad第5世代, iPad mini iOS 11.1にてiPhone8, Phone8Plus iPhoneXでCVE-2017-13077と13078の脆弱性に対応。またiPhone7およびiPad Pro(2016)以降でCVE-2017-13080の脆弱性に対応。
iOS11.2にてiPhone 5s,6,6Sや iPad Air2以前および iPad Air, iPad第5世代, iPad miniのCVE-2017-13080の脆弱性に対応しました。
なおiPhone7、iPhone7 Plus、iPhone6s、iPhone6s Plus、iPhone6、iPhone6 Plus、iPhoneSE、iPhone5s、iPad Air以降、iPod touch(第6世代)にはCVE2017−13077と13078の脆弱性は存在しません。
- Apple macOS
-
[英語] About the security content of macOS High Sierra 10.13.1, Security Update 2017-001 Sierra, and Security Update 2017-004 El Capitan
CVE 更新対象 CVE-2017-13077 macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X Elcapitan 10.11.6 CVE-2017-13078 CVE-2017-13080 2017/12/12時点、脆弱性に対応する修正プログラムを提供しています(サポート対象OSのみ)。
- Intel
-
[英語] One or more Intel Products affected by the Wi-Fi Protected Access II (WPA2) protocol vulnerability
CVE 影響の有無 CVE-2017-13077 ほぼ全てのWirelessモジュールで影響をうけます。 CVE-2017-13078 CVE-2017-13081 Active Management Technology 2017/12/12時点、多くの無線LANモジュールで脆弱性に対応するドライバーが提供されています。
- PLANEX
-
WPA2の脆弱性への対応についてのお知らせ
対象 影響の有無 無線LAN親機(ブリッジモード、ルーターモード) 影響なし 無線LAN親機(中継機能利用時) 影響あり 無線LAN中継機 無線LAN子機 2017/1/29時点、脆弱性に対応する機器を調査中です。2017/11/15から更新されていないようです。
- アライドテレシス
-
Wi-Fi Protected Access II (WPA2) ハンドシェイクに関する脆弱性
対象 影響の有無 MWS APシリーズ 影響あり TQシリーズ(全バージョン) 影響なし 2017/12/12時点で、MWS APシリーズに関して脆弱性ファームウェアの提供を予定しています。提供されるまでは「Fast Roaming」の無効化を推奨。
- TP-Link
-
WPA2 セキュリティの脆弱性に関して(KRACKs)
対象 影響の有無 無線LAN親機(ブリッジモード、ルーターモード、アクセスポイントモード) 影響なし 無線LAN親機(中継機能利用時、WDS利用時) 影響あり 無線LAN中継機(ブリッジモード、アクセスポイントモード) 影響なし
無線LAN中継機(中継機モード) 影響あり 無線LAN子機 オールカバーホームWi-Fiシステム 2017/12/12時点、影響を受ける多くの機種で脆弱性に対応するファームウェアが提供されています。
- Netgear
-
[英語]Security Advisory for WPA-2 Vulnerabilities, PSV-2017-2826, PSV-2017-2836, PSV-2017-2837
対象 影響の有無 無線LAN親機(ルーターモード、アクセスポイントモード)、Orbiルーター 影響なし 無線LAN親機(ブリッジモード/WDS利用時) 影響あり ワイヤレスエクステンダー、Orbiサテライト 無線LAN子機 2017/12/12時点、影響を受ける多くの機種で脆弱性に対応するファームウェアが提供されています。
- IO-DATA
-
対象 影響の有無 無線LAN親機(ルーターモード、APモード) 影響なし 無線LAN親機(リピーターモード) 影響あり 無線LAN子機 2019/1/20時点、無線LAN親機の多くの機種で脆弱性に対応するファームウェアが提供されています。無線LAN子機および中継機は準備中です
- Ubuntu
-
[英語] USN-3455-1: wpa_supplicant and hostapd vulnerabilities
CVE 更新対象 CVE-2017-13077 Ubuntu 17.04, Ubuntu 16.04LTS, Ubuntu 14.04LTS CVE-2017-13078 CVE-2017-13079 CVE-2017-13080 CVE-2017-13081 CVE-2017-13082 CVE-2017-13086 CVE-2017-13087 CVE-2017-13088 2017/12/12時点、脆弱性に対応する修正プログラムを提供しています(サポート対象OSのみ)。
- Red Hat Linux
-
[英語 KRACKs – wpa_supplicant Multiple Vulnerabilities
CVE 更新対象 CVE-2017-13077 Red Hat Enterprise Linux 7, Red Hat Enterprise Linux 6 CVE-2017-13078 CVE-2017-13079 CVE-2017-13080 CVE-2017-13081 CVE-2017-13082 CVE-2017-13086 CVE-2017-13087 CVE-2017-13088 2017/12/12時点、脆弱性に対応する修正プログラムを提供しています(サポート対象OSのみ)。
- Google Android
-
[英語] Android Security Bulletin—November 2017
CVE 更新対象 CVE-2017-13077 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 CVE-2017-13078 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 CVE-2017-13079 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 CVE-2017-13080 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 CVE-2017-13081 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 CVE-2017-13082 7.0、7.1.1、7.1.2、8.0 CVE-2017-13086 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 CVE-2017-13087 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 CVE-2017-13088 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 Android6.0以降およびLinuxでは、Wi-Fiクライアント「wpa_supplicant」のバージョン2.4以上に致命的な脆弱性があるとの報告があります。これらのデバイスをご利用の場合は修正プログラムが公開後速やかに適用するようにしてください。なおAndroid以前でも脆弱性は存在しています。2017年11月にGoogleからこの脆弱性に対応するパッチが提供されていますが、Androidスマートフォンへは各メーカーまたはキャリアから配布されますのでご注意ください。
- Sony Xperia
- KRACK attack on wifi WPA2
- Elecom
-
WPA2の脆弱性に関する弊社調査・対応状況について
対象 影響の有無 無線LAN親機(アクセスポイントモード、ルーターモード) 影響なし 無線LAN親機(中継機能利用時、子機モード) 影響あり 無線LAN中継機 無線LAN子機 2017/12/13時点、多くの機種で脆弱性に対応するファームウェアの提供を準備中です(一部機種のみ提供中)。
プリンターなどでも無線のクライアント機能を使用している場合、基本的にはこの脆弱性が発生しますが、Canon, Epson, Brother などの対応は未定です。また防犯カメラ(無線LAN式)などでもこの脆弱性は発生しますので、対策方法などは各社のサイトなどでご確認するようにしてください。
Windowsに関してはWindows 7, Windows 8.1, Windows 10でWindows Update経由で修正プログラムが適用されますが、子機側デバイスでもメーカーの検証次第では修正モジュールの適用が必要になる可能性があります。
応急的な対策方法
この脆弱性を悪用するには厳密なタイミング、同じ無線LAN(Wi-Fi)の範囲に存在する事(インターネット経由でこの脆弱性を悪用することはできない)など色々な条件が必要であるため、現時点では悪用された案件は発生していませんし条件の厳密さにより悪用されにくいのですが、だからといって今後ずっと悪用さないという確証はありませんので、対応する更新プログラムなどが提供されれば適用するようにしてください。また更新プログラムが提供されるまでの間は、できるだけ下記のような対策を行うようにして攻撃を受けた場合でも被害を小さく抑えるようにしてください。
- (攻撃をうけない)脆弱性が解消されるまでは、一時的に無線LANを停止し有線LANを利用する
- (攻撃をうけない)重要な情報をやりとりする場合は、HTTPSまたはVPSを利用する。またはスマートフォンなどの通信回線がある場合は3G/LTE回線を使う
- (攻撃をうけない)無線アクセスポイントでローミング機能を使っている場合は、脆弱性対策が施されるまでは使用しないようする
- (攻撃をうけない)無線アクセスポイントの中継機能を利用している場合は、脆弱性対策が施されるまで使用しないようにする
- (攻撃を受けにくくする)無線LANのネットワーク範囲を極力狭める(電波出力を必要最小限にする)
なお、WPA2以前に使われていたWEPやWPAに変更することは、この脆弱性以上に危険を伴うので変更しないでWPA2を利用し続けてください。
広告