1.Overview

ルーヴェン大学のセキュリティ研究員であるMathy Vanhoef氏によると、発見された「WPA2 Key Reinstallation Vulnerabilities(KRACK) Explained」脆弱性は、WPA2の強力な暗号化機能を無用の長物にする可能性があるという。KRACKの脆弱性は中間者(Man-in-the-Middle、MITM)攻撃の一種であり、APに接続していない状態でもAPとStation間の暗号化されたデータを盗み取ることができ、クレジットカード情報、パスワード、チャットメッセージ、電子メールなどのネットワークを行き来するすべての情報の盗用が可能である。

 

2.Details

KRACKの脆弱性はAPとStation間で相互作用する認証手続きの過程で発生する(KRACK攻撃を行うためにはAPの接続パスワードを知らなければならない)。APまたはStationが送った暗号化検証メッセージを間で盗み取り、同じように伝えることで発生するエラーを利用した再認証攻撃方法である。同じパケットを受け取った対象は、これまでに受け取っていたパケットと同じパケットを受け取ったため、検証パケットを送っていないと判断して、暗号化検証手続きを再び行う。このとき、暗号化及び復号の際に使用されるキーの値が再設定され、パケットが0に初期化されて新たなパケット組み立てが可能になる。

 

1)WPA2の暗号化タイプとKRACK攻撃との相関関係

Encryption Vulnerability Decryption
AES CCMP パケット復号 KRACK攻撃によりPacket Numberを初期化してパケット再組み立て可能
WPA TKIP パケット復号

偽変造・挿入

可能

IV*再使用で発生したWEP脆弱性を守るためIV FieldをPN(Packet Number)として使用.

KRACK攻撃によりPacket Numberを初期化することができるため、暗号化時に使用されたIV値を獲得可能

GCMP Wireless Gigabit(WiGig)に使用される暗号化方式.

二つの通信方向で同じ認証キーを使用するため、KRACK脆弱性による認証キー奪取可能

*IV(initialization vector):最初のブロックを暗号化するときに使用される値。「初期化ベクトル」と呼ばれ、繰り返し使用される場合、暗号化されたデータを復号可能。類似用語にnonce(number used once)。

 

2)既存のMITMARP Spoofing)とKRACK攻撃の比較

Attack Common Different
KRACK APパスワードの事前把握が要求される 攻撃時、APに接続している必要なし

MACスプーフィングが必要(ターゲットAPの、またはStationに偽装)

特定の対象*に限定された攻撃のみ可能(ターゲット全体の選定は不可)

HTTPSなど保護されたインターネット通信プロトコルを使用するパケットの復号可能

KRACK攻撃前にパケット変造から攻撃探知ができない場合、ユーザが攻撃を確認する方法なし

ARP Spoofing 攻撃時、APに接続していなければならない

MACスプーフィング(ターゲットと同じMACに変更)は不要

特定の対象、またはターゲット全体を対象として攻撃可能

HTTPSに暗号化されたデータの復号不可

ARP Cache Tableの確認によりARP Spoofing攻撃を探知可能

 

3)KRACK脆弱性の分類

CVE番号 脆弱性の要約
CVE-2017-13077 Reinstallation of the pairwise encryption key (PTK-TK) in the four-way handshake.
CVE-2017-13078 Reinstallation of the group key (GTK) in the four-way handshake
CVE-2017-13079 Reinstallation of the integrity group key (IGTK) in the four-way handshake
CVE-2017-13080 Reinstallation of the group key (GTK) in the group key handshake.
CVE-2017-13081 Reinstallation of the integrity group key (IGTK) in the group key handshake.
CVE-2017-13082 Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
CVE-2017-13084 Reinstallation of the STK key in the PeerKey handshake
CVE-2017-13086 Reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
CVE-2017-13087 Reinstallation of the group key (GTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame
CVE-2017-13088 Reinstallation of the integrity group key (IGTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame

 

4)解決方法

 

1)APStation間での脆弱性別解決方法

Type CVE * Root Cause Fix * Mitigation * Zero-day Protection
Station Side CVE-2017-13077

Reinstallation of the pairwise encryption key (PTK-TK) in the four-way handshake.

Update Station

Software

Update AP

Software

AP MAC

Spoofing

Protection

CVE-2017-13078

Reinstallation of the group key (GTK) in the four-way handshake

CVE-2017-13079

Reinstallation of the integrity group key (IGTK) in the four-way handshake

CVE-2017-13080

Reinstallation of the group key (GTK) in the group key handshake.

CVE-2017-13081

Reinstallation of the integrity group key (IGTK) in the group key handshake.

CVE-2017-13087

Reinstallation of the group key (GTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame

AP

Side

CVE-2017-13082

Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.

Update AP

Software

*Root Cause:根本的な原因解決

**Mitigation:応急処置

***Zero day protection:リアルタイム探知

 

2)Secure Wi-Fi ModuleKRACK攻撃を探知し、ユーザに安全な無線ネットワークを提示

 

<図9>Details of Zero Day Protection2017-1307713078130791308113087

Secure Wi-Fi ModuleのFake AP Detection機能:

攻撃者(Hacker)のMACスプーフィング攻撃により生成したFake APを探知

⇒実際のAP(Real AP)と同様に生成された攻撃者(Hacker)の偽AP(Fake AP)を探知して

接続前:ユーザに安全なAPを選別することができる基準を提示

接続後:接続記録基盤検証とAP偽変造検証により安全なAPに接続

 

2)ユーザの観点からの対策

#無線で接続した全ての機器を更新

コンピュータ、スマートフォン、タブレットPCなど、Wi-Fiがつながっているすべての機器とルータのセキュリティ・パッチを最新のものに更新する必要がある。将来発生するかもしれないセキュリティ脆弱性に備え、セキュリティ・パッチを自動更新モードに設定することも一つの方法である。

 

#ルータを調べる

ルータのファームウェアも更新が必要である。インターネット・サービスの提供者(ISP)にルータの提供を受けたら、その会社に合うパッチ・キットが何かを確認する必要がある。

Leave a Reply

Your email address will not be published. Required fields are marked *

clear formPost comment