ブルートフォース攻撃が容易に

無線LAN設定を簡素化する「WPS」、PIN方式の仕様に脆弱性

2012/01/05

 無線LAN機器の設定を簡素化するために策定された仕様、WPS(Wi-Fi Protected Setup)に脆弱性が存在するとして、複数のセキュリティ機関が注意を呼び掛けている。PIN認証の仕様に問題があり、ブルートフォース攻撃によって認証を突破され、無線LANに関する設定情報を取得される可能性がある。

 WPSは、とかく煩雑とされる無線LANアクセス時の機器設定およびセキュリティ設定を容易に行えるようにするため、Wi-Fiアライアンスが作成した仕様だ。WPSには、アクセスポイントとクライアントでそれぞれ専用ボタンを押すことで設定が完了する「プッシュボタン方式」、暗証番号を入力する「PIN方式」など複数の方式があるが、このうちPIN方式の仕様に、ブルートフォース攻撃が容易になる脆弱性が見つかった。

 PIN方式では、4桁もしくは8桁の暗証番号を入力して認証を行い、ESSIDや暗号化通信のためのキー情報を送信する。しかし、PIN入力が間違っていた場合に返される「EAP-NACK」メッセージを読み取ることで、入力された文字列のうち、上4桁が正しいかどうかが判断できてしまう。しかも、最後の1桁はチェックサムにすぎない。このため、8桁の文字列を総当たりで解読する場合に比べてずっと少ない、1万1000通りの試行でブルートフォースが成立してしまう。

 加えて機器によっては、何度か続けて認証に失敗した場合にロックを掛けるブルートフォース対策が実装されていない。このため、より短期間で攻撃が成立してしまうという。

 この脆弱性に関する実証コードが公開されているが、一方でJVN(Japan Vulnerability Notes)やUS-CERTによると、根本的に解決する対策方法はない。対策が公開されるまでの間、WPSを無効にする(いずれにせよ、設定時以外は無効にしておく方が無難だ)といった回避策が挙げられる。

(@IT 高橋睦美)

情報をお寄せください:


@IT Special

- PR -

TechTargetジャパン

Security&Trust フォーラム 新着記事
  • 「セキュリティリサーチャー」って何をする人? (2017/5/26)
     ネットにはさまざまな脅威や脆弱性の情報もあふれている。そんな情報過多な状況から、有用な情報だけを選別し、正しく共有していくこともまた必要だ。WannaCry騒ぎ、Apache Struts 2脆弱性……そのとき「彼ら」は何をしていたのか
  • マルウェアを防ぐには出入口対策から――複数のセキュリティ技術で多層防御する (2017/5/24)
    人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
  • セキュリティ対策でモノを言うのは「スピード」、20秒以内で検知可能なローソン (2017/5/16)
    「脅威の侵入を100%防ぐのは不可能」という前提に立った新たなセキュリティ対策を模索してきたローソン。脅威の検知と一次対応を速やかに実行し、迅速なインシデントレスポンスを支援するツールを導入した結果、20秒以内に社員が利用する約7000台のPCから感染端末を検索する体制を立ち上げた。
  • 無線LANのただ乗りに「無罪判決」の驚き (2017/5/11)
    2017年4月、セキュリティクラスタが注目したのは先月に続いて「Apache Struts 2」の脆弱(ぜいじゃく)性。対応がよろしくない組織が目立ったためです。無線LANのただ乗りに対して「無罪判決」が出たことにも、話題が集まりました。
- PR -

イベントカレンダー

PickUpイベント

- PR -

アクセスランキング

もっと見る

ホワイトペーパーTechTargetジャパン

注目のテーマ

Security & Trust 記事ランキング

本日 月間
ソリューションFLASH