piyolog

piyokangoの備忘録です。セキュリティの出来事を中心にまとめています。このサイトはGoogle Analyticsを利用しています。

WPA2の脆弱性 KRACKsについてまとめてみた

2017年10月16日、WPA2のプロトコルに欠陥が確認され盗聴や改ざんの恐れがあるとして脆弱性情報が公開されました。発見者によりこの脆弱性は「KRACKs」と呼称されています。ここでは脆弱性の関連情報をまとめます。

脆弱性タイムライン

日時 出来事
2017年5月19日 Vanhoef氏が研究論文を提出。
2017年7月14日頃 Vanhoef氏が脆弱性の実験をした製品開発ベンダへ連絡。
その後 Vanhoef氏が影響範囲の広さを認識し、CERT/CCと協力し脆弱性情報を開示。
2017年8月24日 ラスベガスで開催されたBlackhatでVanhoef氏が関連研究を発表
2017年8月28日 CERT/CCから複数の開発ベンダ*1に通知。
2017年10月6日 BlackhatのTwitterアカウントがWPA2をテーマとした発表があるとツイート。
2017年10月16日 SNSなどでKRACKsが話題となり、Vanhoef氏が反響に驚いているとコメント。
同日 Wi-Fi AllianceがソフトウェアアップデートでKRACKsが解決可能と発表
同日 KRACKsの脆弱性の詳細情報が公開される。
2017年10月18日 IPA総務省がKRACKsに関連するセキュリティ情報を公開。
2017年11月1日 Vanhoef氏がKRACKsの背景である研究論文をダラスのCCSで発表。
2017年11月8日 Vanhoef氏がKRACKsクライアント向け検証コード公開。*2
2017年12月 Blackhat EU(ロンドン)でVanhoef氏がKRACKsについて発表予定。

脆弱性の概要

対象 Wi-Fi Protected Access II (WPA2)
影響 暗号化されたデータの複号による盗聴
特定の暗号化利用時における通信内容の改ざん
通称 KRACKs またはKRACK (Key Reinstallation Attacks:鍵再インストール攻撃)
PoC クライアントへの影響有無チェックツール公開あり
CVE-2017-13082のAPへの影響有無チェックツール公開あり
デモ動画あり
悪用の状況 観測情報なし(2017/10/16)-Symantec,Wifi Alliance
ロゴ あり
発見者/報告者 Mathy Vanhoef氏 (@vanhoefm)
発見者による情報公開
対象のCVE一覧

KRACKsの脆弱性として全部で10件のCVEが発行されている。

CVE 概要
CVE-2017-13077 4way Handshakeにおけるペア暗号鍵(PTK-TK)の再インストール
CVE-2017-13078 4way Handshakeでのグループ鍵(GTK)の再インストール
CVE-2017-13079 4way Handshakeにおける整合性グループ鍵(IGTK)の再インストール
CVE-2017-13080 Group Key Handshakeにおけるグループ鍵(GTK)の再インストール
CVE-2017-13081 Group Key Handshakeにおける整合性グループ鍵(IGTK)の再インストール
CVE-2017-13082 再送されたFast BSS Transition Reassociation Requestを受け入れ、処理中におけるペア暗号鍵の再インストール
CVE-2017-13084 PeerKey HandshakeにおけるSTK鍵の再インストール
CVE-2017-13086 TDLS HandshakeにおけるTunneled Direct-Link Setup PeerKey(TPK)の再インストール
CVE-2017-13087 ワイヤレスネットワーク管理(WNM)スリープモードレスポンスフレームを処理中におけるグループ鍵(GTK)の再インストール
CVE-2017-13088 ワイヤレスネットワーク管理(WNM)スリープモードレスポンスフレームを処理中における整合性グループ鍵(IGTK)の再インストール
  • 攻撃タイプ別の整理
攻撃タイプ CVE 影響を受ける対象デバイス
4way Handshake CVE-2017-13077 Wifiクライアント
Group Key Handshake CVE-2017-13078/13079/13080/13081/13087/13088 Wifiクライアント
802.11r FT CVE-2017-13082 アクセスポイント
PeerKey Handshake CVE-2017-13084/13086 Wifiクライアント

KRACKsによる影響とその範囲

  • WPA、WPA2どちらもKRACKsの影響を受ける
  • Wifiネットワークに接続をするクライアント機能が影響を受ける
  • ルーターによってはクライアント機能や802.11r機能があり、それらが影響を受ける恐れがある
  • 暗号鍵の管理するプロトコル(WPA2)に確認された問題であり、AESなどの暗号化アルゴリズムが破られたわけではない。
  • 4way Handshake以外もGTK、PeerKey、TDLS、FTに対して同様の技法を使って攻撃できる
  • AES-CCMPを利用している場合、HTTPなどのパケットを復号(偽装は不可)し、TCP通信を乗っ取ることができる。
  • WPA-TKIP、GCMPを利用している場合、パケットを偽造し注入することができる
  • Android(6.0以上)やLinuxで使用されているWifiクライアント(wpa_supplicant)のバージョン2.4以上は容易に通信の盗聴、操作ができる
  • 発見者はOpenBSDMediaTek、Linksysなどの製品でもKRACKsの影響を受けることを確認している
攻撃の前提条件
  • 攻撃者は対象者が使用しているWifiネットワークの範囲内にいる必要がある。インターネットを経由して攻撃することはできない。

影響対象の調査とその対策

回避策
  • KRACKsによる通信の盗聴に対して、VPNHTTPSを用いて暗号化をする
  • KRACKs影響下においてHTTPSの安全性はWebサイト管理者が適切に設定(HSTSを有効)している場合に担保される
  • 脆弱性が修正されるまで一時的であってもWEPは使用せずWPA2を使い続けることを発見者は推奨している
影響を受ける製品
ベンダ 対策状況、ベンダの案内等
Microsoft 2017年10月10日のセキュリティアップデートで修正済み。(脆弱性情報の詳細)
Google 2017年11月6日のセキュリティパッチレベルで修正。
Apple 2017年10月31日付の更新で修正。macOS,iOS,tvOS,watchOSが対象。
iPhone 5siPhone 7 / iPhone SE / iPad Air以降 / 第6世代iPod TouchはVE-2017-13077、13078の影響を受けない。CVE-2017-13080も同様かは不明。
Arch Linux wpa_supplicant 1:2.6-11: security update
hostapd 2.6-6 (security update)
Aruba Networks ARUBA-PSA-2017-007
WPA2 Vulnerability Discussion
【お知らせ】Wi-Fiの暗号化技術「WPA2」脆弱性対策について
Cisco Multiple Vulnerabilities in Wi-Fi Protected Access and Wi-Fi Protected Access II
Cisco Meraki 802.11r Vulnerability (CVE: 2017-13082) FAQ
CloudTrax Security Notice: Key Reinstallation Attack
CZ.NIC Major WPA2 vulnerability to be disclosed
DD-WRT チェンジセット 33525
Debian DSA-3999-1 wpa -- security update
Espressif Systems Espressif Releases Patches for WiFi Vulnerabilities (CERT VU#228519)
Extreme Networks VN 2017-005 - KRACK, WPA2 Protocol Flaw
Fedora FEDORA-2017-f45e844a85
Fortinet [PDF] FortiAP 5.6.1 Release Notes
FreeBSD Project FreeBSD Security Notice: WPA2 vulnerabilities
HostAP N/A (CERT/CC listed)
Intel Corporation One or more Intel Products affected by the Wi-Fi Protected Access II (WPA2) protocol vulnerability
Juniper Networks N/A (CERT/CC listed)
KPN Beveiligingsonderzoekers vinden kwetsbaarheid in wifi-protocol
LEDE KRACK (Key Reinstallation Attacks), now patched upstream in hostapd
LineageOS https://review.lineageos.org/#/q/topic:krack-n
Microchip Technology VU#228519 - Wi-Fi Protected Access II (WPA2) Vulnerabilities
NETGEAR 【重要】弊社無線製品のWPA2脆弱性対応状況について
WPA2 脆弱性 セキュリティアドバイザリー (PSV-2017-2826, PSV-2017-2836, PSV-2017-2837)
Security Advisory for WPA-2 Vulnerabilities, PSV-2017-2826, PSV-2017-2836, PSV-2017-2837
OpenBSD OpenBSD Errata: August 30th, 2017 (net80211)
Peplink Security Advisory: KRACK WPA2 Vulnerability (VU#228519)
pfSense WPA2 issue (KRACK)
Redhat KRACKs - wpa_supplicant Multiple Vulnerabilities
rivebed [PDF] Security Advisory KRACK WPA/WPA2 Vulnerability
Sophos Advisory Sophos Wireless affected by WPA and WPA2 vulnerabilities with key reinstallation attacks (KRACKs)
SUSE Bug 1063479 - VUL-0: hostap: WPA2 attacks (VU#228519) aka "KRACK"
Synology Synology-SA-17:60 KRACK
TP-Link WPA2 セキュリティの脆弱性に関して(KRACKs)
Severe flaws called "KRACK" are discovered in the WPA2 protocol
Ubiquiti Networks 3.9.3.7537 for UAP/USW has been released
ubuntu Ubuntu Security Notice USN-3455-1
WatchGuard WPA and WPA2 Vulnerabilities Update
WPA と WPA2 の脆弱性に関する最新情報
Zyxel Communications Zyxel security advisory for the key management vulnerabilities of WPA2 protocol
IODATA WPA2の脆弱性に関する弊社調査・対応状況について
BUFFALO 無線LAN製品のWPA2の脆弱性について
ヤマハ 「Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題」について
アライドテレシス Wi-Fi Protected Access II (WPA2) ハンドシェイクに関する脆弱性
D-link japan 「WPA2の脆弱性」 に関する弊社調査状況について
ELECOM WPA2の脆弱性に関する弊社調査・対応状況について
日本電気 【重要】「WPA2」の脆弱性に関するお知らせ
無線LAN(Wi-Fi)通信規格 WPA2における複数の脆弱性について
富士通 N/A(JVN listed)
東芝バイス&ストレージ N/A(JVN listed)
東芝メモリ 無線LAN搭載 SDメモリカード/FlashAir™における「WPA2の鍵情報の生成・管理に関する脆弱性」について
PLANEX WPA2の脆弱性への対応についてのお知らせ
フルノシステムズ 【重要なお知らせ】無線LAN製品のWPA2の脆弱性に関するお知らせ
【重要なお知らせ】無線ハンディターミナル製品のWPA2の脆弱性に関するお知らせ
  • この一覧が影響対象のすべてを網羅したものかどうか不明。(CERT/CC、JVNの調査をベースとして記述)
  • 引用した取材情報*3 *4
影響を受けない製品

全国紙、テレビ等での報道

道元 日付/記事名
NHK 2017年10月17日 ニュースチェック11 トレンド「無線LAN
2017年10月18日 ニュースチェック11 世界で使用 "Wi-Fi"規格に欠陥
日本経済新聞 2017年10月17日夕刊 Wi-Fi 深刻な脆弱性 最新暗号方式修正ソフトを配布
2017年10月18日朝刊 Wi-Fi 深刻な脆弱性 IoT基盤に不安
2017年10月19日朝刊 ソフト更新呼びかけ Wi-Fi機器で総務省
読売新聞 2017年10月18日朝刊 WiFi暗号化に弱点 攻撃される条件 限定的
毎日新聞 2017年10月18日朝刊 無線LAN 深刻な欠陥 「暗号鍵」ハッキング メール盗み見も
産経新聞 2017年10月18日朝刊 無線LANに申告欠陥 暗号化関連の技術 注意喚起
朝日新聞 2017年10月19日朝刊 Wi-Fi暗号に申告な欠陥

更新履歴

  • 2017年10月17日 AM 新規作成
  • 2017年10月17日 PM 誤字を修正。影響範囲を追記。対策の「パスワード変更の必要がない」といった記述を削除。
  • 2017年10月18日 AM 国内ベンダの影響を追記。新聞報道を追記。
  • 2017年10月18日 PM IPA総務省の注意喚起を追記。
  • 2017年10月19日 AM 国内ベンダの影響を追記。新聞報道を追記。
  • 2017年10月21日 AM CVE-2017-13082のチェックツール、国内ベンダの影響を追記。
  • 2017年11月09日 AM 続報追記。