2019年05月08日 05時00分 公開
特集/連載

影響と危険度を解説無線LANを安全にするはずのWPA3に見つかった脆弱性「Dragonblood」とは?

無線LANのセキュリティ規格「WPA3」に脆弱性が見つかった。「Dragonblood」の名が付いたその脆弱性は、攻撃者が「ダウングレード攻撃」「サイドチャネル攻撃」に悪用する恐れがある。

[Michael Heller,TechTarget]
画像

 無線LANのセキュリティ規格「Wi-Fi Protected Access」(WPA)の新規格「WPA3」について、新たに脆弱(ぜいじゃく)性が見つかった。それらの脆弱性は以下の攻撃を引き起こす可能性があるという。

  • ダウングレード攻撃
    • 攻撃者がセキュリティレベルの低い暗号化技術を使ってクライアントに通信させ、トラフィックを盗聴する攻撃
  • サイドチャネル攻撃
    • 攻撃者がクライアントの利用時間や消費電力を観測して機密データを読み取る攻撃

脆弱性「Dragonblood」は何を引き起こすか

 WPA3の脆弱性を発見した研究者のうち、マティー・バンホフ氏はニューヨーク大学でネットワークセキュリティと応用暗号技術を専攻する博士研究者(ポスドク)だ。バンホフ氏はWPA3の前版に当たる「WPA2」の脆弱性「KRACK」の発見にも関わった。もう一人のエーヤル・ローネン氏は、テルアビブ大学コンピュータサイエンス研究科と、ルーベンカトリック大学コンピュータサイエンスおよび工業暗号化グループの博士研究者だ。

 Dragonbloodという名称は、WPA3が用いている無線LANのハンドシェイク(接続確立手法)の「Dragonfly」に脆弱性が見つかったことに起因する。研究者は「DragonflyはWPA3の大きな利点であり、ネットワークのパスワードをクラッキングすることはほぼ不可能なはずだった」と語る。にもかかわらず、なぜDragonbloodのような脆弱性が見つかったのか。

ITmedia マーケティング新着記事

news091.jpg

インターネット広告に関するユーザー意識 8割のユーザーが情報活用に不安――JIAA調査
ユーザーのインターネットメディア・広告への意識、情報取得活用への意識、業界が取り組...

news098.jpg

BeautyTech関連アプリは浸透しているのか?――アイスタイル調べ
BeutyTech関連アプリがこの1年で浸透し始めたことが明らかになりました。

news094.jpg

日本国内に住む中国人女性のSNS利用実態――アライドアーキテクツ調査
在日中国人女性464人に聞いたSNSの利用状況と、SNSを通じて行われる情報提供の実態につい...