WiFi の WPS に脆弱性とのこと(1/4 12:00公開)
【JVNVU#723755: Wi-Fi Protected Setup に脆弱性】
http://jvn.jp/cert/JVNVU723755/
詳しいことが分からなかったので、US-CERT を見てみた。
【US-CERT Vulnerability Note VU#723755 - WiFi Protected Setup (WPS) PIN brute force vulnerability】
http://www.kb.cert.org/vuls/id/723755
要点は、こんな感じ。
WPS には2種類の方式があるが、このうち PIN だけを使う「外部登録(?)」(external register)という方式に、PIN に対する総当たり攻撃を受ける脆弱性が見つかった。
PIN 認証に失敗すると、親機から子機に EAP-NACK メッセージが送られるが、これによって攻撃者は PIN の前半8桁数字を知ることができる。そして、後半部分は PIN のチェックサムとなっているため、結局 PIN は可知となってしまう。この設計上の欠陥により、PIN 決定のための計算試行回数は 11,000回と、大幅に少なくて済む。
無線ルータには総当たり攻撃を防御できないものもあり、PIN 決定を容易にしてしまったり、再起動を要するようなサービス不能攻撃を受けてしまう例も報告されている。
影響としては、攻撃者により PIN および、無線LAN パスワード(これは何を指すのか不明)が漏洩し、アクセスポイントの設定変更や、サービス妨害を受ける可能性がある。
現在のところの対処方法は、WPS を無効にすることである。
東京に戻ったら、自宅の親機設定を確認しよう。
WPS は無効にしていた気がするんだけど、もしかしたら、ゲーム機を接続するときに有効にしたっきりかもしれない。
【JVNVU#723755: Wi-Fi Protected Setup に脆弱性】
http://jvn.jp/cert/JVNVU723755/
詳しいことが分からなかったので、US-CERT を見てみた。
【US-CERT Vulnerability Note VU#723755 - WiFi Protected Setup (WPS) PIN brute force vulnerability】
http://www.kb.cert.org/vuls/id/723755
要点は、こんな感じ。
WPS には2種類の方式があるが、このうち PIN だけを使う「外部登録(?)」(external register)という方式に、PIN に対する総当たり攻撃を受ける脆弱性が見つかった。
PIN 認証に失敗すると、親機から子機に EAP-NACK メッセージが送られるが、これによって攻撃者は PIN の前半8桁数字を知ることができる。そして、後半部分は PIN のチェックサムとなっているため、結局 PIN は可知となってしまう。この設計上の欠陥により、PIN 決定のための計算試行回数は 11,000回と、大幅に少なくて済む。
無線ルータには総当たり攻撃を防御できないものもあり、PIN 決定を容易にしてしまったり、再起動を要するようなサービス不能攻撃を受けてしまう例も報告されている。
影響としては、攻撃者により PIN および、無線LAN パスワード(これは何を指すのか不明)が漏洩し、アクセスポイントの設定変更や、サービス妨害を受ける可能性がある。
現在のところの対処方法は、WPS を無効にすることである。
東京に戻ったら、自宅の親機設定を確認しよう。
WPS は無効にしていた気がするんだけど、もしかしたら、ゲーム機を接続するときに有効にしたっきりかもしれない。