ドラゴンブラッド: Wi-Fi WPA3 の脆弱性が初めて明らかに

2017 年 2 月、Wi-Fi トラフィックを暗号化するための Wi-Fi Protected Access II (WPA2) プロトコルに重大な脆弱性があることが予期せず判明しました。この脆弱性により、ユーザーのパスワードが明らかになり、被害者のデータ交換を盗聴される可能性があります。 この脆弱性は KRACK (Key Reinstallation Attack の略) と名付けられ、専門家の Mathy Vanhoef 氏と Eyal Ronen 氏によって特定されました。 KRACK 脆弱性が発見された後、デバイスの修正されたファームウェアによって脆弱性は閉鎖され、昨年 WPA3 に代わって導入された WPAXNUMX プロトコルでは、Wi-Fi ネットワークのセキュリティ問題は完全に忘れられているはずでした。 

ドラゴンブラッド: Wi-Fi WPA3 の脆弱性が初めて明らかに

悲しいことに、同じ専門家が WPA3 プロトコルにも同様に危険な脆弱性を発見しました。 したがって、ワイヤレス アクセス ポイントとデバイスの新しいファームウェアを期待して待つ必要があります。そうでない場合は、家庭用および公共の Wi-Fi ネットワークの脆弱性を承知の上で生きていかなければなりません。 WPA3 で見つかった脆弱性は総称して Dragonblood として知られています。

問題の根本は、前述と同様、通信メカニズム、つまり標準で「ハンドシェイク」と呼ばれる動作にあります。 WPA3規格におけるこの仕組みはDragonfly(トンボ)と呼ばれています。 ドラゴンブラッドが発見されるまで、それは十分に防御されていると考えられていました。 Dragonblood パッケージには合計 XNUMX つの脆弱性が含まれていました。サービス妨害 XNUMX つ、ネットワーク保護の低下 (ダウングレード) を伴う XNUMX つの脆弱性、およびサイド チャネル (サイド チャネル) への攻撃を伴う XNUMX つの脆弱性です。


ドラゴンブラッド: Wi-Fi WPA3 の脆弱性が初めて明らかに

サービス拒否はデータ漏洩にはつながりませんが、アクセス ポイントへの接続に繰り返し失敗するユーザーにとっては不快なイベントとなる可能性があります。 残りの脆弱性により、攻撃者はパスワードを回復してユーザーをアクセス ポイントに接続し、ユーザーにとって重要な情報を追跡することができます。

ネットワーク ダウングレード攻撃では、古いバージョンの WPA2 プロトコルまたは弱いバージョンの WPA3 暗号化アルゴリズムに強制的に切り替えてから、既知の方法を使用してハッキングを続行することができます。 サイド チャネル攻撃は、WPA3 アルゴリズムとその実装の特殊性を悪用し、最終的には以前に知られていたパスワード クラッキング手法の使用も可能にします。 詳細はこちらをご覧ください。 Dragonblood 脆弱性ツールキットは、このリンクにあります。

ドラゴンブラッド: Wi-Fi WPA3 の脆弱性が初めて明らかに

Wi-Fi 標準の開発を担当する Wi-Fi Alliance は、見つかった脆弱性を認識しました。 ハードウェアメーカーは、発見されたセキュリティホールを塞ぐ修正ファームウェアを準備していると報じられている。 機器の交換や返品は必要ありません。




出所: 3dnews.ru

コメントを追加します