WPA2の脆弱性 – ファームウェアアップデートは必須

本日午前中の事。無線LANのセキュリティプログラムであるWPA2の脆弱性が発見、公開されました。こんばんわ、NCE Web担当です。
またつい先ほど、午後9時。現象や対応策等の発表もあり、この界隈をにぎわせています。

今回はWPA2の基礎から現象、今後の展開まで簡単にお話しします。

WPA2ってなに?

WPA2とは、Wi-Fi Allianceという団体が行っている認証プログラムの一つ。 WPA2プログラムというプロトコルです。IEEE 802.11i規格に基づき、無線機器間の認証を行っています。
所謂無線ルータは、ほぼWPA2認証を受けています。またWPA2認定を受けないと”Wi-Fi CERTIFIED”を名乗ることが許されません。
・・・ちなみに、Wi-Fiとは商標の一つで、その権利を上記のWi-Fi Allianceが所有しています。

さて機能的な話です。
WPA2というと、無線ルータ等の製品を導入したことがある方なら必ず目にしているものです。「無線の認証」等の文字列で表示される、”WPA2-PSK”等がコレ。
別途「無線の暗号化」設定がある通り、暗号化はWPA2では司っていません。そちらはAES等の暗号化で実装しています。

上記のとおり、WPA2は暗号鍵を管理するシステムです。

WPA2の脆弱性と影響範囲

今回この技術、WPA2でセキュリティ上の脆弱性が発見されました。
この脆弱性を悪用することで、通信内容を盗聴したり、攻撃コードを埋め込んだり、ユーザを不正サイトに誘導したり・・・と結構やりたいほうだいです。
そもそもの暗号化技術の使用に問題があるとされており、WPA2を使用するすべての機器に影響が出る可能性があります。
脆弱性に関する内容はZDNetの記事等がよほど詳しいのでそちらで。

対応

Wi-Fi Allianceではすでにパッチ提供や脆弱性検出ツールの提供が始まっています。
またパッチ適用により脆弱性を解消することもできるとしています。
各ベンダーもいずれ・・・早い段階でファームウェアアップデートを行うことでしょう。おこなってほしいなぁ…

ユーザ、つまり私たちは行うことは最新のアップデートを順次適用すること。
一時的な回避のために、WEP等の古い認証方式を利用するべきではありませんし、WiFi接続のためのパスワード(事前共有キー)の変更も必要はありません。

とはいうものの・・・

HTTPS、TLS等、WPA2に影響がない暗号化手段を使用している限り、データ傍受されるわけではありません。
また今回の脆弱性では、侵入しようとするWi-Fiエリアに物理的に近づく必要もあります。そういった意味では一般家庭レベルではあまり問題にはならないでしょう。
とはいえWPA2の脆弱性が発見されてしまい、無線LANレイヤーでのセキュリティに過度に期待しない方が良い気配に動いています。
https、VPNなどのend-to-end暗号化をしていれば大丈夫、とはいえ、httpsではSSL証明書不備のアプリ、VPNではそもそも問題を抱え込んでいたアプリが過去に出回っています。

結局のところ、一つの技術に過度に依存するのが問題なのかもしれません。
世の中には「絶対」はあり得ないのですから。

コメントを残す

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください