2017 年 2 月、Wi-Fi トラフィックを暗号化するための Wi-Fi Protected Access II (WPA2) プロトコルに重大な脆弱性があることが予期せず判明しました。この脆弱性により、ユーザーのパスワードが明らかになり、被害者のデータ交換を盗聴される可能性があります。 この脆弱性は KRACK (Key Reinstallation Attack の略) と名付けられ、専門家の Mathy Vanhoef 氏と Eyal Ronen 氏によって特定されました。 KRACK 脆弱性が発見された後、デバイスの修正されたファームウェアによって脆弱性は閉鎖され、昨年 WPA3 に代わって導入された WPAXNUMX プロトコルでは、Wi-Fi ネットワークのセキュリティ問題は完全に忘れられているはずでした。
悲しいことに、同じ専門家が WPA3 プロトコルにも同様に危険な脆弱性を発見しました。 したがって、ワイヤレス アクセス ポイントとデバイスの新しいファームウェアを期待して待つ必要があります。そうでない場合は、家庭用および公共の Wi-Fi ネットワークの脆弱性を承知の上で生きていかなければなりません。 WPA3 で見つかった脆弱性は総称して Dragonblood として知られています。
問題の根本は、前述と同様、通信メカニズム、つまり標準で「ハンドシェイク」と呼ばれる動作にあります。 WPA3規格におけるこの仕組みはDragonfly(トンボ)と呼ばれています。 ドラゴンブラッドが発見されるまで、それは十分に防御されていると考えられていました。 Dragonblood パッケージには合計 XNUMX つの脆弱性が含まれていました。サービス妨害 XNUMX つ、ネットワーク保護の低下 (ダウングレード) を伴う XNUMX つの脆弱性、およびサイド チャネル (サイド チャネル) への攻撃を伴う XNUMX つの脆弱性です。
サービス拒否はデータ漏洩にはつながりませんが、アクセス ポイントへの接続に繰り返し失敗するユーザーにとっては不快なイベントとなる可能性があります。 残りの脆弱性により、攻撃者はパスワードを回復してユーザーをアクセス ポイントに接続し、ユーザーにとって重要な情報を追跡することができます。
ネットワーク ダウングレード攻撃では、古いバージョンの WPA2 プロトコルまたは弱いバージョンの WPA3 暗号化アルゴリズムに強制的に切り替えてから、既知の方法を使用してハッキングを続行することができます。 サイド チャネル攻撃は、WPA3 アルゴリズムとその実装の特殊性を悪用し、最終的には以前に知られていたパスワード クラッキング手法の使用も可能にします。 詳細はこちらをご覧ください。 Dragonblood 脆弱性ツールキットは、このリンクにあります。
Wi-Fi 標準の開発を担当する Wi-Fi Alliance は、見つかった脆弱性を認識しました。 ハードウェアメーカーは、発見されたセキュリティホールを塞ぐ修正ファームウェアを準備していると報じられている。 機器の交換や返品は必要ありません。
出所: 3dnews.ru