脆弱性の多くは、それが百万単位の人々に影響するものであっても、ほとんどの人に気付かれないままで済むものです。しかしこのたび公表された脆弱性は、最近明らかになったYahoo!の情報流出(英語記事)よりも多くの人々、数千万もの人々に影響するかもしれません。すべてのWi-Fiネットワークの安全性を脅かす脆弱性が、リサーチャーらによって数多く発見されました。
つい先日公開された論文(英語)では、WPA暗号化またはWPA2暗号化を使用するWi-Fiネットワークのセキュリティを破る方法が説明されています。現代のWi-FiではWPAが標準であることから、事実上ほぼ世界中のWi-Fiネットワークが脆弱性を抱えていることになります。
この調査はかなり込み入った内容なので、ここでは詳しく述べることはせず、主な内容について簡単に触れることにします。
KRACKの仕組み
調査では、Android、iOS、Linux、macOS、Windowsその他のOSを搭載するデバイスが、リサーチャーたちの言う「Key Reinstallation Attack」およびそのバリエーションに対して脆弱であることが明らかになりました。つまり、ほぼすべてのデバイスが脆弱であるということになります。Key Reinstallation Attack(キー再インストール攻撃)は、短縮して「KRACK」とも呼ばれます。
論文では、特にAndroid 6搭載のデバイスに対する攻撃の仕組みを取り上げています。まず、攻撃者は既存のWi−FiネットワークのSSIDと同一のSSIDを持つWi−Fiネットワークを設置し、標的となる人を定めます。標的となった人が元々のネットワークに接続しようとしたところに、特別なパケットを送りつけることによって通信チャネルを切り替え、同一のSSIDを持つ偽Wi−Fiネットワークへと接続先を切り替えることが可能です。
続いて、暗号プロトコル実装の欠陥を利用して、標的の人が使用していた暗号鍵を複数の0(ゼロ)から成る文字列に変更し、その人がアップロードもしくはダウンロードする情報すべてにアクセス可能な状態とします。
これとは別のセキュリティ手段が存在するではないか、との意見もあるでしょう。Webサイトに対する接続の暗号化、すなわちSSLまたはHTTPSです。しかし、暗号化が正しく実装されていないWebサイトの場合(こうしたWebサイトは、著名なサイトを含め数多い)、偽のアクセスポイントに「SSLstrip」と呼ばれるツールを設置するだけで、ブラウザーの通信をHTTPS(暗号化されている)からHTTP(暗号化されていない)に強制的に切り替えることが可能です。
このように、偽Wi−Fiネットワーク内でSSLstripを使用することで標的に定めた人のログインIDやパスワードを平文で見ることが可能、言い換えれば、盗むことが可能となります。
自分のデータを守るためにできること
ほぼすべてのWi−Fiネットワークに接続するほぼすべてのデバイスがKRACK攻撃に対して脆弱であるという事実は、実に恐ろしい話ですが、為すすべがないわけではありません。万一自分が標的と定められてしまった場合であってもKRACK攻撃の影響を受けないようにするには、以下の対策が役立つことでしょう。
- ブラウザーのアドレスバーに緑色の錠アイコンが表示されているかどうか、常に確認しましょう。緑色の錠アイコンは、現在表示しているWebサイトとの通信にHTTPSが使われている(通信が暗号化されている、つまりは安全である)ことを示します。誰かがあなたに対してSSLstripを仕掛けてきた場合、ブラウザーの通信は強制的にHTTPに切り替えられるため、緑色の錠アイコンが消えます。このアイコンが表示されているかぎりは、通信が安全な状態にあります。
- 本件を公表したリサーチャーたちは、公表前に、ネットワークアプライアンス製造業者(Wi-Fi Allianceを含む)へ報告しています。したがって、報告を受けた製造業者のほとんどは、この問題を修正するためのファームウェアアップデートの準備にとりかかっているはずです。自分が利用しているデバイスのファームウェアアップデートが新しくリリースされているかどうかを確認し、リリースされていればすみやかにインストールしてください。
- VPNを使って通信を保護することができます。VPNは、デバイスから送信されるデータを暗号化してくれます。VPNの詳細については、Kaspersky Dailyの過去記事をご覧ください。また、カスペルスキーのVPNソリューション、カスペルスキー セキュアコネクションの利用もご検討ください。カスペルスキー セキュリティをお使いであれば、セキュアコネクション機能をご利用になれます。