2020年 2月26日、セキュリティソフトウェア会社のESET社がWi-Fiチップの脆弱性「Kr00k」を発表した。このことは以前から懸念されていたWPA2の脆弱性の問題と、ホームページ制作におけるサーバーセキュア化の必要性を改めて確認することになりました。
Phoneなど10億以上の端末にWi-Fi通信傍受の脆弱性が発覚!
スマートフォンやPC、プリンターなどの通信で当たり前のように使用されているWi-Fiは、セキュリティプロトコルによって、端末とWi-Fiの間を暗号化しセキュアな通信を実現しています。そのセキュリティプロトコルの1つである「WPA2」は現在最もメジャーな暗号化方法です。
しかし、そのWi-Fiを利用する端末に通信傍受の新たな脆弱性を発見したと、セキュリティ会社のESETが発表しました。この脆弱性の影響を受けるデバイスは、iPhoneをはじめMacBook Air、Google Nexusなど少なく見積もって10億台以上あると言われています。
ESET社が発表したKr00k問題(引用:eset.com)
https://www.eset.com/int/kr00k/
Kr00k問題の深刻さ
Kr00kは特定のWi-Fiチップの脆弱性を悪用するバグです。
Broadcom社とCypress社ののWi-Fiチップを搭載するデバイスが対象となります。BroadcomとCypressは主要なWi-Fiチップメーカーであり2社のチップは様々な企業のデバイスに使われています。例えばApple社、ASUS社、小米科技社、華為社などです。
Kr00kは通信時に使用される「all-zero encryption key(すべてゼロ値の鍵)」を利用し通信を傍受するものです。
通常、通信時には暗号化キーを用いることで不正アクセスを防いでいます。
しかし、通信強度が弱い時に、通信セッションを切断する機能(ディスアソシエーション)があり、この切断中に暗号化キーをゼロにしていまいます。本来なら長く複雑だった暗号化キーが安易に解読可能になります。
更に、ESET社によれば暗号化キーの値がゼロの間にデータフレームがバッファメモリーに残っており、all-zero encryption keyで暗号化された後に送信されてしまうこともわかります。
今回の脆弱性の原因であるWi-Fiの切断は、第三者が管理用のデータフレームを用いて意図的に引き起こすことが可能です。つまりデバイスのWi-Fiが届く範囲であれば、悪意のある第三者は好きなタイミングで切断を引き起こし、フレームをキャプチャし、暗号化を解除することが可能です。そして容易にフレームの中身を見ることができます。
この操作を繰り返すことによって、DNS情報、ARPコマンド、ICMPコマンド、HTTPコマンド、TCPコマンド、TLSプロトコルを含めた秘匿性の高いデータが盗まれてしまいます。
■ESET社によるテストでは下記の端末で確認
Amazon Echo(第2世代)
Kindle(第8世代)
iPhone 6/6S/8/XR
iPad mini 2
MacBook Air Retina 13-inch 2018
Google Nexus 5/6/6S
Samsung Galaxy S4 GT-I9505/S8
Xiaomi Redmi 3S、Raspberry Pi3や
Huaweiのアクセスポイント
ASUSのアクセスポイント
WPA2の脆弱性KRACKs問題
WPA2の脆弱性といえば2017年に話題になった「Key Reinstallation Attack(キー再インストール攻撃 略してKRACK)」と呼ばれるものがあります。
攻撃者はターゲットのWi−FiネットワークのSSIDと同じ名前のSSIDのWi−Fiネットワークを設置する。ターゲットがネットワークに接続しようとしたところに、特別なパケットを送り通信チャネルを切り替え、偽Wi−Fiネットワークに誘導する。次に暗号プロトコルの脆弱を突いて、ターゲットが使用していた暗号鍵を0(ゼロ)ベースの文字列に変更する。その結果ターゲットのすべての情報にアクセス可能な状態になり、情報が平文で盗み取られることになります。
この当時のWi-Fiには一般的に、「WEP」「WPA」「WPA2」の3種類の暗号化プロトコルの設定があっりました。このうちWEPには脆弱性が確認されており、簡単にハッキングできるアプリなども出回っているため、現在ではほぼ使われていません。WPAでは、暗号化や復号キーが変化する仕組みになっていて、安全性を向上している。WPAの進化版のWPA2ではAESという強固な暗号化技術が取り入れられ、更にセキュリティが向上したため、Wi-FiにはWPA2を使うことが最も安全とされてきました。
しかし、このWPA2(WPAも含む)の脆弱性は、全てのWi-Fiネットワークの安全性を脅かすということで、大きな衝撃がありました。
この事件は機器のパッチ対応が行われたため、現在ではあまり問題視されていませんが、このことがきっかけでWPA3の開発も行われましました。
Kr00k端末側の対策とホームページ制作者側の対策
すでに対象のWi-Fiチップを使用している様々な企業からパッチがリリースされています。
しかしWi-Fiアクセスポイントやルーターにも採用されていることから、たとえお使いのスマートフォンやパソコンなどのデバイスにパッチが当たっていたとしても影響を受けてしまう可能性があります。
Wi-Fi機能を持つデバイスのアップデートやファームウェア更新を行なうことにより”予防”は可能であるが”防ぐ”ことはできません。
いくらスマホやパソコンなどのセキュリティが強力であっても無意味になってしまいます。
Kr00kはWPA2の脆弱性でありWPA3では被害は受けない。
KRACKsに対応しセキュリティが強化されたWPA3であるが、2019年4月と8月に「dragon blood」をはじめとするいくつかのパスワード漏洩につながる脆弱性が発見されています。しかも安易にパスワードを破ることができるそうです。
(WPA3で使われているdragon flyというパスワード作成アルゴリズムが、サイドチャネル攻撃を受けることでパスワードが流出してしまう恐れがあることがわかっています)
専門家によるとサイドチャネル攻撃の危険を防ぐことは難しいのが現状です。
これら状況から考えても、Webサイト制作者としては、全てのホームページやお問い合わせフォーム更にメールをセキュア通信(SSL化)にして利用者のセキュリティを守る必要があります。一部のサーバーには無料のSSL機能が搭載されていますが多くのサーバーではSSL証明書は高価です。サーバー管理会社にも、安価なオールセキュア化の構築を、ぜひともご協力願いたいものです。