一部の無線LANルータにWPS実装の脆弱性--研究者が指摘

ZDNet Japan Staff

2014-09-01 13:46

 スイスのセキュリティ企業0xciteのリバースエンジニアであり、創業者でもあるDominique Bongard氏が、WPS(Wi-Fi Protected Setup)機能を適切に実装していないワイヤレスルータのネットワークに即座に侵入できる方法を見つけ出した。情報はSlideShareに掲載されている。

 WPS機能の一部の実装では、PINコード式のハードウェア認証に用いるキーを生成する際、弱い乱数を使用したり、乱数そのものを使用していないものがある。この攻撃は、そういった実装の不備を突くものであり、オフラインでの計算によってPINを推測できるだけの十分な情報が誰でも迅速に収集できるようになる。この新たな攻撃手法では、数値で構成されたパスワードをブルートフォース攻撃によって発見するのではなく、正しいPINを算出することになるため、企業による防御策を無力化できる。

 第一報を報じたArs Technicaによると、ルータのWPS機能へのアクセスを可能にする正しいPINを見つけるために約4時間が必要だったのに対して、新たな攻撃手法では1回の試行と一連のオフライン計算を実行するだけで済むとBongard氏は述べているという。

 この脆弱性はどのルータにも存在するというわけではない。Ars Technicaによると、チップセットメーカー2社の実装がこの問題の影響を受けるという。その2社のうちの1社はBroadcom。もう1社は、その会社が問題に対処できるまで名前を伏せておきたいとBongard氏は述べている。多くのルータメーカーは自社のルータソフトウェアを開発する際、基本となるソフトウェア実装をベースにしてカスタマイズしているが、Broadcomの参照実装における乱数生成器が作り出す乱数は弱いものである一方、もう1社は特殊なシード(乱数の種)、すなわちゼロのnonceを用いており、実質的に乱数が存在していない状態になっている。

 SlideShareのスライドには、問題を回避する手段として「今すぐWPSを無効にするように!」と書かれている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    【マンガ解説】まだ間に合う、失敗しない「電子帳簿保存法」「インボイス制度」への対応方法

  2. セキュリティ

    企業のDX推進を支えるセキュリティ・ゼロトラスト移行への現実解「ゼロトラスト・エッジ」戦略とは

  3. 経営

    2023年データとテクノロジーはどう変わるか 分析プラットフォームベンダーが明かす予測と企業戦略

  4. セキュリティ

    リモートワークで浮き彫りとなった「従来型VPN」、課題解決とゼロトラスト移行を実現する最適解

  5. セキュリティ

    第2世代EDRはココが違う 「自動化」でエンドポイントセキュリティの運用負荷・コストを削減

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]