PR

WPA2の脆弱性が突かれる

 WPA3の開発が進められた背景には、2017年10月に明らかになった「KRACKs」攻撃がある。WPA2の脆弱性を突く攻撃で、端末とアクセスポイントの間で最初に接続する際に使う「4ウエイハンドシェーク」という手順の途中に攻撃者が割り込む中間者攻撃の一種である。

 具体的には、4ウエイハンドシェークの最後のメッセージ(下図のメッセージ4)の通信を妨害する。すると、アクセスポイントは3番目のメッセージがうまく送れなかったと判断し、端末に対して暗号化のキーを再送する。

KRACKsによるWPA2への攻撃
KRACKsによるWPA2への攻撃
[画像のクリックで拡大表示]

 この再送された暗号化キーを改めてインストールする際に、本来は違うパラメーターを乱数で発生させなければいけないのに、同じものを使ってしまう製品があった。こうした製品では、再利用してはいけないパラメーターを何度も繰り返し使うことになるので、攻撃者から暗号化した通信を復号したり別のコンテンツを挿入されたりする危険性が高まる。