注意喚起:WPA2の脆弱性「KRACKs」
Wi-Fi通信のセキュリティプロトコル「Wi-Fi Protected Access 2(WPA2)」に存在する脆弱性が複数確認されたことが明らかになりました。
WPA2 は、安全な暗号化通信を実現するための Wi-Fi認証のセキュリティプロトコルです。今回はこの WPA2 の鍵管理に脆弱性が確認されました。攻撃者は KRACK を悪用して Wi-Fi端末機器と Wi-Fi のアクセスポイントの通信を傍受したり、場合によっては通信を乗っ取ることが可能となります。
今回の脆弱性のポイントは、以下の通りとなります。
・WPA2のプロトコル自体の脆弱性であり、特定のOSなどに依存せず影響がある。
・攻撃者はこの脆弱性を悪用して通信の傍受・盗み見、乗っ取り・改ざんができる可能性がある。
・脆弱性の悪用には物理的にWi-Fiに接続できる必要がある。多くの場合、中間者となることも必要。
この脆弱性は「Key Reinstallation AttaCKs」という手法により悪用されることから発見者により「KRACKs」と命名されています。各企業のITシステム管理者およびセキュリティ管理者は、KRACKsの影響の深刻さを考慮して下記の今すぐできる軽減策を行ってください。
○Wi-Fi接続可能な端末機器、ルーター、ハードウェアのファームウェアは、KRACK に対する更新プログラムが有効になり次第、直ちに適用する。Microsoft は、10月10日(現地時間)、10月の月例セキュリティ更新プログラムにおいて、問題となる脆弱性に対する更新プログラムを公開している。
○通信の内容が暗号化されていれば傍受されていても内容を盗まれることはない。可能な範囲内であれば「Virtual Private Network(仮想プライベートネットワーク、VPN)」を使用する。
○Wi-Fi通信の到達範囲からしか攻撃ができないため、無線LAN の電波調査(サイトサーベイ)を実施する。現在の無線LAN到達範囲を把握して、初期に実施しているサイトサーベイと結果が変わっていないか確認する。また AP の監視を行い見知らぬ MACアドレスがないかなど監視する。
○自社の Wi-Fi接続およびネットワークを不審者から特定されるのを最小限に抑えるため、Wi-Fi のアクセスポイントの固有名を示す「SSID」を見直す。
詳細はこちら「トレンドマイクロセキュリティブログ」
<http://visit.trendmicro.com/ZXQ5S0uNX0200G0Ex30WDCv>