KRACKs - wpa_supplicant に関する複数の脆弱性

Public Date: October 16, 2017, 12:52
更新 December 3, 2017, 21:37 - 英語
Resolved 状態
Important Impact

Red Hat Product セキュリティーチームは、wpa_supplicant に影響する複数の脆弱性が存在することを認識しています。これらの脆弱性のうち、8 件 (CVE-2017-13077CVE-2017-13078CVE-2017-13079CVE-2017-13080CVE-2017-13081CVE-2017-13082CVE-2017-13087、および CVE-2017-13088) は 重要な影響 と評価され、残りの 2 件 (CVE-2017-13084 および CVE-2017-13086) は 低度の影響 と評価されています。これらの問題は、2017 年 10 月 16 日 に公表されました。

背景情報

WPA2 プロトコルをターゲットとする新たなエクスプロイトテクニックが発見されました。このテクニックをベースにした攻撃は、KRACKs (key reinstallation attacks) と呼ばれます。Wi-Fi の範囲内にいるリモートの攻撃者は、このテクニックを使用して Wi-Fi トラフィックの暗号を解除したり、WPA2 プロトコルで使用される暗号化ハンドシェイクを操作して偽の Wi-Fi パケットを送りつけることが可能になります。

Wi-Fi Protected Access 2 (WPA2) は、Wi-Fi デバイスへのアクセスを保護する上で、現在推奨されている方法です。これは、以前の安全ではない WPA および WEP Wi-Fi のセキュリティー方法に代わるものです。

wpa_supplicant パッケージは WPA および WPA2 のサポートを実装し、これには WPA 認証アプリ (Access Points) に対する認証に使用されるキーネゴシエーションの実装が含まれます。

謝辞

Red Hat は、この問題を報告していただいた Mathy Vanhoef 氏 (University of Leuven) および CERT に感謝いたします。

その他の参考資料

https://www.krackattacks.com/
https://w1.fi/security/2017-1/wpa-packet-number-reuse-with-replayed-messages.txt

影響を受ける製品

Red Hat Product セキュリティーチームは、本件によるセキュリティー上の影響度を重要と評価しています

以下の Red Hat 製品のバージョンが影響を受けます。

  • Red Hat Enterprise Linux 7
  • Red Hat Enterprise Linux 6
  • Red Hat Enterprise Linux 5 ELS*

* Red Hat Enterprise Linux 5 は 延長ライフサイクル のサポートフェーズに入っているため、Red Hat では Red Hat Enterprise Linux 5 用の wpa_supplicant 修正パッケージを提供する予定はありません。ご質問がありましたら、Red Hat グローバルサポートサービス までご連絡ください。

脆弱性の詳細

今回の攻撃は、WPA2 標準自体の内部にある脆弱性により可能となります。WPA2 で使用される暗号化ハンドシェイク (例えば、クライアントとアクセスポイントの両方で正しい認証情報を持たせるようにする 4-way-handshake) を操作することで、Wi-Fi 範囲内にいるリモートの攻撃者は、既に使用されているキーを被害者のデバイスに強制的にインストールできるようになります。これにより WPA2 のセキュリティーが弱くなり、攻撃者が Wi-Fi トラフィックの暗号を解除したり、偽の Wi-Fi パケットをインジェクトできるようになります。

以前の実際のキーを再インストールする代わりに、wpa_supplicant はクリアされたすべて 0 の暗号キーをインストールしてしまいます。こうすることで、攻撃者は Wi-Fi トラフィックを容易に暗号化解除したり、操作できるようになります。この問題の影響を受けるのは、Red Hat Enterprise Linux 6 に同梱された wpa_supplicant パッケージです。Red Hat Enterprise Linux 7 に同梱された wpa_supplicant パッケージは、異なる 4-way handshake シーケンスによる関連問題の影響を受けます。

攻撃をするには、攻撃者が Wi-Fi ネットワークの範囲内にいる必要があります。Wi-Fi パスワードの変更では攻撃を防ぐことはできませんが、この攻撃によって Wi-Fi パスワードを回収されることもありません。このタイプの攻撃が成功すると man-in-the-middle の状況になり、修正プログラムが適用されていない Wi-Fi クライアントやアクセスポイントから攻撃者がすべてのネットワークトラフィックを取得したり傍受できるようになります。

WPA2 は依然として最も安全な Wi-Fi セキュリティーメカニズムであるため、WPA や WEP への切り替えは推奨されません。更新がインストールされるまで、可能な場合は有線ネットワークの使用が推奨されます。


脆弱性の診断

システムの脆弱性の判断

システムに脆弱性があるかを判断します。以下の診断スクリプトを使用して、ご使用中のシステムにこの不具合による脆弱性が存在するかどうかを判断します。正規のスクリプトであることを確認するために、GPG 分離署名 もダウンロードできます。このスクリプトの現在のバージョンは 1.0 です。

対処方法

影響のあるバージョンの wpa_supplicant をご使用のお客様は、パッチのリリース直後に更新することが強く推奨されます。

影響を受ける製品の更新

製品パッケージアドバイザリー/更新
Red Hat Enterprise Linux 7wpa_supplicantRHSA-2017:2907
Red Hat Enterprise Linux 6wpa_supplicantRHSA-2017:2911


Comments