WPA3が2018年後半に登場 KRACK対応を含む4つの改善点

スポンサーリンク
スポンサーリンク

WPA2のセキュリティ課題をアドオンしたWPA3

Wi-Fi Allianceが2018/1/8に、WPA3を発表しました。KRACKによる脆弱性攻撃が公開されてから3ヶ月、KRACK対応を含めた4つの改善点が示されました。『WPA2とは全く別のプロトコル』と言うわけではなく機能が追加されるようなイメージのようです。

以下、https://www.wi-fi.org/discover-wi-fi/securityより引用

  • More resilient password-based authentication even when users choose passwords that fall short of typical complexity recommendations
  • Simplified, secure configuration and onboarding for devices with limited or no display interface
  • Improved data privacy in open networks with users receiving individualized data encryption
  • Stronger, 192-bit cryptographic strength suitable for government, defense, and other security sensitive environments aligned with the Commercial National Security Algorithm (CNSA) Suite

スポンサーリンク

1つ目は、複雑性を欠いたパスワードに対する防御を行う機能で、これは一般のアプリにもあるような『パスワードを複数回間違えた際に一定時間ログインをブロックする機能』を指しているようです。つまりブルートフォース攻撃や辞書攻撃への対策となります。

2つ目は、ディスプレイが無いようなIT機器(Raspberry Pi)のWi-Fi設定を簡単かつセキュアに実行できる機能です。IoTが時代の主流になりつつある現代ではこういった機能も重宝されそうです。

3つ目は、オープンネットワークへの対策です。今はかなり少なくはなりましたが、展示会やホテル、カフェといった場所ではフリーに使えるW-Fiを、パスワード無し、暗号化無しで使える『オープンネットワーク』と呼ばれる方式があります。便利な反面、情報を見える形で飛ばしまくる(ただしhttps通信は保護されているので見えない)のでセキュリティが問題視されていました。今回の実装では認証は無しのまま、暗号化だけはされる仕組みが追加されました。詳細は不明ですが、『Opportunistic Wireless Encryption(RFC8110)』のことでは?との噂。

最後の4つ目は、暗号化プロトコルのバージョンアップです。これによりKRACKへの対応もできるようです。

なお、KRACKでは4way-handshakeという方式に脆弱性があったわけですが、KRACKを発見したVanhoef氏によると、今回のhandshake方式は “Simultaneous Authentication of Equals (SAE)”通称Dragonflyと呼ばれる方式に似ているものだ、としています。

より詳細が分かり次第、追加情報を記載していきます。

スポンサーリンク
スポンサーリンク
スポンサーリンク

シェアする

  • このエントリーをはてなブックマークに追加

フォローする

スポンサーリンク
スポンサーリンク