無線LANを安全にするはずのWPA3に見つかった脆弱性「Dragonblood」とは?影響と危険度を解説

無線LANのセキュリティ規格「WPA3」に脆弱性が見つかった。「Dragonblood」の名が付いたその脆弱性は、攻撃者が「ダウングレード攻撃」「サイドチャネル攻撃」に悪用する恐れがある。

2019年05月08日 05時00分 公開
[Michael HellerTechTarget]
画像

 無線LANのセキュリティ規格「Wi-Fi Protected Access」(WPA)の新規格「WPA3」について、新たに脆弱(ぜいじゃく)性が見つかった。それらの脆弱性は以下の攻撃を引き起こす可能性があるという。

  • ダウングレード攻撃
    • 攻撃者がセキュリティレベルの低い暗号化技術を使ってクライアントに通信させ、トラフィックを盗聴する攻撃
  • サイドチャネル攻撃
    • 攻撃者がクライアントの利用時間や消費電力を観測して機密データを読み取る攻撃

脆弱性「Dragonblood」は何を引き起こすか

 WPA3の脆弱性を発見した研究者のうち、マティー・バンホフ氏はニューヨーク大学でネットワークセキュリティと応用暗号技術を専攻する博士研究者(ポスドク)だ。バンホフ氏はWPA3の前版に当たる「WPA2」の脆弱性「KRACK」の発見にも関わった。もう一人のエーヤル・ローネン氏は、テルアビブ大学コンピュータサイエンス研究科と、ルーベンカトリック大学コンピュータサイエンスおよび工業暗号化グループの博士研究者だ。

 Dragonbloodという名称は、WPA3が用いている無線LANのハンドシェイク(接続確立手法)の「Dragonfly」に脆弱性が見つかったことに起因する。研究者は「DragonflyはWPA3の大きな利点であり、ネットワークのパスワードをクラッキングすることはほぼ不可能なはずだった」と語る。にもかかわらず、なぜDragonbloodのような脆弱性が見つかったのか。

ITmedia マーケティング新着記事

news070.jpg

中国発AIソーシャル工作のゾッとする実態をMicrosoftがレポート
Microsoftが中国を拠点とする影響力工作の増加についてのレポートを発表した。これは米国...

news042.jpg

顧客の応募可能性をレシートで分析 読売新聞が新たな販促キャンペーンサービスを提供
システムインテグレーターのビーマップと同社子会社のMMSマーケティングは、読売新聞東京...

news108.jpg

TOPPANとデータX、中堅企業向けデジタルマーケティング支援で協業
TOPPANとデータXは、中堅企業を対象としたデジタルマーケティング支援領域のデータ基盤構...