無線LANを安全にするはずのWPA3に見つかった脆弱性「Dragonblood」とは?影響と危険度を解説

無線LANのセキュリティ規格「WPA3」に脆弱性が見つかった。「Dragonblood」の名が付いたその脆弱性は、攻撃者が「ダウングレード攻撃」「サイドチャネル攻撃」に悪用する恐れがある。

2019年05月08日 05時00分 公開
[Michael HellerTechTarget]
画像

 無線LANのセキュリティ規格「Wi-Fi Protected Access」(WPA)の新規格「WPA3」について、新たに脆弱(ぜいじゃく)性が見つかった。それらの脆弱性は以下の攻撃を引き起こす可能性があるという。

  • ダウングレード攻撃
    • 攻撃者がセキュリティレベルの低い暗号化技術を使ってクライアントに通信させ、トラフィックを盗聴する攻撃
  • サイドチャネル攻撃
    • 攻撃者がクライアントの利用時間や消費電力を観測して機密データを読み取る攻撃

脆弱性「Dragonblood」は何を引き起こすか

 WPA3の脆弱性を発見した研究者のうち、マティー・バンホフ氏はニューヨーク大学でネットワークセキュリティと応用暗号技術を専攻する博士研究者(ポスドク)だ。バンホフ氏はWPA3の前版に当たる「WPA2」の脆弱性「KRACK」の発見にも関わった。もう一人のエーヤル・ローネン氏は、テルアビブ大学コンピュータサイエンス研究科と、ルーベンカトリック大学コンピュータサイエンスおよび工業暗号化グループの博士研究者だ。

 Dragonbloodという名称は、WPA3が用いている無線LANのハンドシェイク(接続確立手法)の「Dragonfly」に脆弱性が見つかったことに起因する。研究者は「DragonflyはWPA3の大きな利点であり、ネットワークのパスワードをクラッキングすることはほぼ不可能なはずだった」と語る。にもかかわらず、なぜDragonbloodのような脆弱性が見つかったのか。

ITmedia マーケティング新着記事

news029.jpg

「痩せる」投稿が最も増える時期は?――ホットリンクとXがダイエットに関する口コミや検索行動を共同調査
ホットリンクはXと共同で、ダイエットに関するXでの口コミや検索行動を調査しました。

news101.jpg

郵送業務を電子化する理由 3位「テレワークへの対応」、2位「業務の迅速化・省力化」で1位は?――リンクス調査
キャンペーンのお知らせや新商品の紹介のダイレクトメールなど、個人宛てに送付する郵便...

news172.png

WACULが「AIアナリストSEO」を大幅刷新 コンテンツ作成×外部対策×内部対策×CVR改善をワンストップで支援
月額30万円でAI技術を活用したコンテンツ制作、約4万サイトの支援データ、熟練コンサルタ...