梧桐彰
WPA3の脆弱性について
こんちは、梧桐です。
ちょっと前ですが、WPA3の実装に対して複数の脆弱性が報告されています。
サイドチャネル攻撃の脆弱性CVE-2019-9494が含まれています。
これ、まだ実際に使用しているのを見たことはないです。研究段階でしょうけど、早かったですね。
キャッシュアクセスのパターンなどを用いた攻撃に対しては脆弱とのこと。
■概要
報道: http://www.security-next.com/104164
JVN: https://jvn.jp/vu/JVNVU94228755/
CVE: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9494
■CVE-2019-9494の詳細
https://w1.fi/security/2019-1/sae-side-channel-attacks.txt
■WPA3について
ここで、WPA3の特徴について簡単に書いておきます。
WPAとはWi-Fi Alliance の監督下で行われている認証プログラムです。つまり認証入れて通信のセキュリティを守るための技術ですね。Wi-Fi Alliance が策定したセキュリティプロトコルにそのネットワーク機器が準拠していることですが、プロトコル自体を指す場合もあります。
この規格の一つであるWPA2はWi-Fi通信を安全にするために広く採用されてきましたが、最近、KRACKと名付けられた一連の深刻な欠陥が明らかになり、そのセキュリティに関心が集まるようになっています。
WPA3におけるセキュリティ強化ポイントの中でも特徴的なものの1つがパスワードの類推を試みる攻撃に対する防御です。こういうタイプの攻撃では、犯罪者は正しいパスワードにたどり着くまでなんどもテストをするのですが。WPA3はSAEという技術を使って総当たり攻撃から保護します。
さらに、パスワードが破られた場合にも、ユーザーが特に何もしなくても、攻撃者は侵入前に実施されたWi-Fi通信の暗号が解けないようになっています。
さらに、パスワードが破られた場合にも、ユーザーが特に何もしなくても、攻撃者は侵入前に実施されたWi-Fi通信の暗号が解けないようになっています。
■サイドチャネル攻撃について
今回使われたら突破されてしまうというサイドチャネル攻撃についても簡単に書いておきます。まず、暗号学では暗号の理論的なそれ自体の強度(学理的強度)だけではなく、その運用など広い範囲でインチキを使って突破する手法が知られています。たとえば内部の関係者を買収するなどがこれにあたります。
暗号の攻撃法においても、既知平文攻撃や選択暗号文攻撃などのように、平文や暗号文にはアクセスできるが処理は考えませんというものばかりではなく、何らかの方法で処理そのものを盗み見るなどといった手法も考えられます。こういう正規の出入口ではない迂回路(サイドチャネル)を利用した情報漏洩があるのです。
代表的なものとしては、処理時間に注目したタイミング攻撃、消費電力に注目した電力解析攻撃、装置から漏洩する電磁波を解析する電磁波解析攻撃などがあります。
これに対抗するためには、その動作を観測しても推測ができにくいように、コンピュータハードウェアやアーキテクチャの設計で対応する必要がありますが、たいていの場合はあまり考慮されていません。そのためこの攻撃は技術的には困難ですが、いったん成功すると大きな問題に発展すると言われています。
ではでは、梧桐でした。