Wi-Fiセキュリティ新規格「WPA3」に脆弱性

 Wi-Fiの認証/暗号化技術「WPA3」にセキュリティ上の脆弱性が見つかったとして、WPA2/WPAの脆弱性「KRACKs」の発見者であるMathy Vanhoef氏と、Eyal Ronen氏が論文を公表した。


 個人向けに提供される「WPA3-Personal」では、WPA2-PersonalのPSK(Pre-shared Key)に替わり、“Dragonfly”とも呼ばれるハンドシェイクの方式である「SAE(Simultaneous Authentication of Equals)」を採用している。Wi-Fi Allianceの解説によれば、SAEでは第三者によるパスワード推測に対するユーザー保護を強化しており、辞書攻撃などに対する耐性も持つという。


 今回発見された問題では、SAEのパスワードの生成やエンコーディングを行うアルゴリズムなどに脆弱性があり、サイドチャネル情報が漏えいしてしまうことで、パスワードが推測される可能性があるという。


 また、WPA3は、いまだ普及の進んでいない新技術であるため、WPA2との互換性を維持して4-wayハンドシェイクで接続を行う移行モードが追加されている。これにダウングレード攻撃を実行される脆弱性があり、総当たり攻撃を行うことでもパスワードの解析が可能になるという。


 両氏はこの脆弱性について解説したウェブサイトや、「Dragonblood: A Security Analysis of WPA3’s SAE Handshake」というタイトルの研究論文を公開している。また、同ウェブサイトでは脆弱性をテストするためのツールなどが公開されている。


ソ-ス:Wi-Fiセキュリティ新規格「WPA3」に脆弱性、登場から1年経たずに発見される - INTERNET Watch




関連:
Dragonblood

Dragonblood:Analysing WPA3's Dragonfly Handshake(PDF)