WPA2のセキュリティ課題をアドオンしたWPA3
Wi-Fi Allianceが2018/1/8に、WPA3を発表しました。KRACKによる脆弱性攻撃が公開されてから3ヶ月、KRACK対応を含めた4つの改善点が示されました。『WPA2とは全く別のプロトコル』と言うわけではなく、機能が追加されるようなイメージのようです。
以下、https://www.wi-fi.org/discover-wi-fi/securityより引用
- More resilient password-based authentication even when users choose passwords that fall short of typical complexity recommendations
- Simplified, secure configuration and onboarding for devices with limited or no display interface
- Improved data privacy in open networks with users receiving individualized data encryption
- Stronger, 192-bit cryptographic strength suitable for government, defense, and other security sensitive environments aligned with the Commercial National Security Algorithm (CNSA) Suite
1つ目は、複雑性を欠いたパスワードに対する防御を行う機能で、これは一般のアプリにもあるような『パスワードを複数回間違えた際に一定時間ログインをブロックする機能』を指しているようです。つまりブルートフォース攻撃や辞書攻撃への対策となります。
2つ目は、ディスプレイが無いようなIT機器(Raspberry Pi)のWi-Fi設定を簡単かつセキュアに実行できる機能です。IoTが時代の主流になりつつある現代ではこういった機能も重宝されそうです。
3つ目は、オープンネットワークへの対策です。今はかなり少なくはなりましたが、展示会やホテル、カフェといった場所ではフリーに使えるW-Fiを、パスワード無し、暗号化無しで使える『オープンネットワーク』と呼ばれる方式があります。便利な反面、情報を見える形で飛ばしまくる(ただしhttps通信は保護されているので見えない)のでセキュリティが問題視されていました。今回の実装では認証は無しのまま、暗号化だけはされる仕組みが追加されました。詳細は不明ですが、『Opportunistic Wireless Encryption(RFC8110)』のことでは?との噂。
最後の4つ目は、暗号化プロトコルのバージョンアップです。これによりKRACKへの対応もできるようです。
最新情報 2018/3/14 アップデート
KRACKを発見したVanhoef氏は2018/3/12に自身のブログでWPA3についてのアップデートをしてくれています。
上記ブログによると、1つ目の『複雑性を欠いたパスワードに対する防御機能』を実現するのは "Simultaneous Authentication of Equals (SAE) Handshake"と呼ばれるもので、Dragonfly Handshake[RFC7664]の1種とのことです。4way Handshakeの前に必ずこのSAE Handshakeによる認証を行うことで、KRACKを防ぐことができます。
2つ目の『Wi-Fi設定を簡単かつセキュアに実行できる機能』についてはWPSに替わるものとして、"Wi-Fi Device Provisioning Protocol(DPP)"が実装されるそうです。WPSについてはブルートフォース攻撃による脆弱性等が指摘されていますが、これを解消するものになりそうです。この技術では公開鍵暗号方式が使われます。
3つ目の『オープンネットワークで認証無しのまま、暗号化だけはされる仕組み』についてはやはり『Opportunistic Wireless Encryption(RFC8110)』(OWE)のことのようです。
4つ目の『暗号化プロトコルのバージョンアップ』については、セッションキーのサイズを128bitから192bitに増やすことでセキュリティを強化します。
最後に追加情報として、現行の規格であるWPA2において、今後PMF(Protected Management Frames)をサポートすることが義務付けられるようです。つまり、今後製造される無線機器が、WPA2対応と名乗るには、PMFをサポートする必要があります。
このPMFはクライアントと無線AP間の管理メッセージに対するセキュリティを確保するもので、例えば第3者が勝手に認証解除を強制する攻撃を防ぐことができるようになります。
また、認定にあたってはIEEE802.1xのサーバ証明書の検証が必須となったり、KRACK攻撃に対するパッチが適用されているかどうかが検査されるようです。(IEEE802.1xのサーバ証明書は自己署名を使うパターンも多いので意外と影響が大きい可能性も。。。)
コメント