検索
特集/連載

無線LANを安全にするはずのWPA3に見つかった脆弱性「Dragonblood」とは?影響と危険度を解説

無線LANのセキュリティ規格「WPA3」に脆弱性が見つかった。「Dragonblood」の名が付いたその脆弱性は、攻撃者が「ダウングレード攻撃」「サイドチャネル攻撃」に悪用する恐れがある。

Share
Tweet
LINE
Hatena
画像

 無線LANのセキュリティ規格「Wi-Fi Protected Access」(WPA)の新規格「WPA3」について、新たに脆弱(ぜいじゃく)性が見つかった。それらの脆弱性は以下の攻撃を引き起こす可能性があるという。

  • ダウングレード攻撃
    • 攻撃者がセキュリティレベルの低い暗号化技術を使ってクライアントに通信させ、トラフィックを盗聴する攻撃
  • サイドチャネル攻撃
    • 攻撃者がクライアントの利用時間や消費電力を観測して機密データを読み取る攻撃

脆弱性「Dragonblood」は何を引き起こすか

 WPA3の脆弱性を発見した研究者のうち、マティー・バンホフ氏はニューヨーク大学でネットワークセキュリティと応用暗号技術を専攻する博士研究者(ポスドク)だ。バンホフ氏はWPA3の前版に当たる「WPA2」の脆弱性「KRACK」の発見にも関わった。もう一人のエーヤル・ローネン氏は、テルアビブ大学コンピュータサイエンス研究科と、ルーベンカトリック大学コンピュータサイエンスおよび工業暗号化グループの博士研究者だ。

 Dragonbloodという名称は、WPA3が用いている無線LANのハンドシェイク(接続確立手法)の「Dragonfly」に脆弱性が見つかったことに起因する。研究者は「DragonflyはWPA3の大きな利点であり、ネットワークのパスワードをクラッキングすることはほぼ不可能なはずだった」と語る。にもかかわらず、なぜDragonbloodのような脆弱性が見つかったのか。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る