アトム電器 三軒家店(有限会社 おかもとでんか)のホームページ。大阪市大正区にある町の電気屋さん。家電製品の販売、エアコン、電気工事、パソコンからリフォーム、オール電化など電気のことならなんでもお任せ下さい!アトム電器三軒家店

WPA2の脆弱性(KRACKs)

技術情報

2017年10月中旬にニュースになりだした、無線LAN(Wi-Fi)の脆弱性(KRACKs:Key Reinstallation Attacks )についてまとめてみました。

概要

このKRACKs(無線LAN)の脆弱性は、WPA2の仕様に基づくものになるのでWPA2の仕様通りに製造されたほぼ全てのクライアント側(接続しにいく側)と、ローミングまたは中継機能を利用している無線アクセスポイントで発生します。詳しい内容は下記リンク先でご確認ください。

CVE番号内容対象分類
CVE-2017-13077 4way Handshakeにおけるペア暗号化(PTK-TK)の再インストール Wi-Fiクライアント 4 way Handshake
CVE-2017-13078 4way Handshakeのグループ鍵(GTK)の再インストール Wi-Fiクライアント Group Key Hadshake
CVE-2017-13079 4way Handshakeにおける整合性グループ鍵(IGTK)の再インストール Wi-Fiクライアント Group Key Hadshake
CVE-2017-13080 Group Key Handshakeにおけるグループ鍵(GTK)の再インストール Wi-Fiクライアント Group Key Hadshake
CVE-2017-13081 Group Key Handshakeにおける整合性グループ鍵(IGTK)の再インストール Wi-Fiクライアント Group Key Hadshake
CVE-2017-13082 再送されたFastBSSTransition Reassociation Requestの受け入れと、その処理におけるペア暗号鍵(PTK-TK)の再インストール アクセスポイント 802.11r FT
CVE-2017-13084 PeerKey HandshakeにおけるSTK鍵の再インストール Wi-Fiクライアント Group Key Hadshake
CVE-2017-13086 TDLSHandshakeにおけるTunneled Direct-Link Setup(TDLS) PeerKey(TPK)の再インストール Wi-Fiクライアント Group Key Hadshake
CVE-2017-13087 ワイヤレスネットワーク管理(WMN)スリープモードレスポンスフレームを処理する際のグループ鍵(GTK)の再インストール Wi-Fiクライアント PeerKey Handshake
CVE-2017-13088 ワイヤレスネットワーク管理(WMN)スリープモードレスポンスフレームを処理する際の整合性グループ鍵(IGTK)の再インストール Wi-Fiクライアント PeerKey Handshake

全ての無線機器に上記CVE2017-13077~13088の脆弱性が存在するのではなく、使わない機能などによりそもそも存在しない脆弱性もありますので、どのCVE番号に対して対策が必要かどうかは各メーカーが調査しています。

なおこのKRACKsの脆弱性はWPA2の通信手順での問題であり、通信の暗号(AESなど)が破られた訳ではありません(通信手順と通信の暗号化は別々のものです)。この通信手順の問題により脆弱性に対応していないクライアントになりすますことにより、そのクライアントの情報を盗むことができたり操作することができるようになります。

この脆弱性では、クライアント側(接続しにいく側)に更新プログラムや対応ドライバーを適用することで対応が可能です。無線アクセスポイントに関してはローミング機能または中継機能を利用している場合のみ別途メーカーが提供するファームウェアを適用する必要があります。それまでは、ローミング機能・中継機能を使用しないようにしておくことをおすすめします。なお古い無線アクセスポイントではファームウェアの提供が遅くなるまたは提供されない可能性もありますのでご注意ください。ローミング・中継機能を使っていない無線アクセスポイントでは機能としてはっても有効にしない限り脆弱性は発生しません。

各メーカーの対応

子機(パソコン内蔵Wi-Fiモジュール、スマートフォン、タブレットなども)に関する主なメーカー情報は下記で確認できます。Windowsで適用される更新プログラムのKB番号はOSバージョンなどにより変わりますので下記のMicrosoft Windows のリンクに記載の表のKB番号(リンク先の表のArticleの番号)で確認できます。

Buffalo
無線LAN製品のWPA2の脆弱性について
対象影響の有無
無線LAN親機(アクセスポイントモード、ルーターモード)影響なし
無線LAN親機(中継機能利用時)影響あり
無線LAN中継機
無線LAN子機

2018/1/29時点、無線LAN親機・中継機の現行機種で脆弱性に対応するファームウェアが提供されています。無線LAN子機は準備中です。

NEC(Aterm)
「WPA2」の脆弱性に関するお知らせ
対象影響の有無
無線LAN親機(ブリッジモード、ルーターモード)影響なし
無線LAN親機(中継機能利用時)影響あり
無線LAN中継機
無線LAN子機

2018/1/29時点、影響を受けるほぼ全ての機種で脆弱性に対応するファームウェアが提供されています。

Yamaha
「Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題」について
対象影響の有無
無線LAN親機(中継機能(WDS)利用時)影響あり
無線LAN親機(中継機能(WDS)を利用していない)影響なし

2018/1/29時点、WLX202, 402については脆弱性に対応するファームウェアが提供されています。WLX302については準備中です。

Microsoft Windows
CVE-2017-13080 | Windows Wireless WPA Group Key Reinstallation Vulnerability セキュリティ上の脆弱性
CVE更新対象
CVE-2017-13080Windows7, Windows8.1, Windows10

2017年10月のWindows Updateで更新プログラムが配信され、CVE-2017-1380の脆弱性に対応しています。

Apple iOS
[英語] About the security content of iOS 11.1
iOS 11.2 のセキュリティコンテンツについて
CVE更新対象その他
CVE-2017-13077iPhone8, iPhone8 Plus, iPhoneXiPhone7、iPhone7 Plus、iPhone6s、iPhone6s Plus、iPhone6、iPhone6 Plus、iPhoneSE、iPhone5s、iPad Air以降、iPod touch(第6世代)には存在しない脆弱性
CVE-2017-13078
CVE-2017-13080iPhone7およびiPad Pro(2016)以降、iPhone 5s,6,6Sや iPad Air2以前および iPad Air, iPad第5世代, iPad mini

iOS 11.1にてiPhone8, Phone8Plus iPhoneXでCVE-2017-13077と13078の脆弱性に対応。またiPhone7およびiPad Pro(2016)以降でCVE-2017-13080の脆弱性に対応。

iOS11.2にてiPhone 5s,6,6Sや iPad Air2以前および iPad Air, iPad第5世代, iPad miniのCVE-2017-13080の脆弱性に対応しました。

なおiPhone7、iPhone7 Plus、iPhone6s、iPhone6s Plus、iPhone6、iPhone6 Plus、iPhoneSE、iPhone5s、iPad Air以降、iPod touch(第6世代)にはCVE2017−13077と13078の脆弱性は存在しません。

Apple macOS
[英語] About the security content of macOS High Sierra 10.13.1, Security Update 2017-001 Sierra, and Security Update 2017-004 El Capitan
CVE更新対象
CVE-2017-13077macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X Elcapitan 10.11.6
CVE-2017-13078
CVE-2017-13080

2017/12/12時点、脆弱性に対応する修正プログラムを提供しています(サポート対象OSのみ)。

Intel
[英語] One or more Intel Products affected by the Wi-Fi Protected Access II (WPA2) protocol vulnerability
CVE影響の有無
CVE-2017-13077ほぼ全てのWirelessモジュールで影響をうけます。
CVE-2017-13078
CVE-2017-13081Active Management Technology

2017/12/12時点、多くの無線LANモジュールで脆弱性に対応するドライバーが提供されています。

PLANEX
WPA2の脆弱性への対応についてのお知らせ
対象影響の有無
無線LAN親機(ブリッジモード、ルーターモード)影響なし
無線LAN親機(中継機能利用時)影響あり
無線LAN中継機
無線LAN子機

2017/1/29時点、脆弱性に対応する機器を調査中です。2017/11/15から更新されていないようです。

アライドテレシス
Wi-Fi Protected Access II (WPA2) ハンドシェイクに関する脆弱性
対象影響の有無
MWS APシリーズ影響あり
TQシリーズ(全バージョン)影響なし

2017/12/12時点で、MWS APシリーズに関して脆弱性ファームウェアの提供を予定しています。提供されるまでは「Fast Roaming」の無効化を推奨。

TP-Link
WPA2 セキュリティの脆弱性に関して(KRACKs) 影響なし
対象影響の有無
無線LAN親機(ブリッジモード、ルーターモード、アクセスポイントモード)影響なし
無線LAN親機(中継機能利用時、WDS利用時)影響あり
無線LAN中継機(ブリッジモード、アクセスポイントモード)
無線LAN中継機(中継機モード)影響あり
無線LAN子機
オールカバーホームWi-Fiシステム

2017/12/12時点、影響を受ける多くの機種で脆弱性に対応するファームウェアが提供されています。

Netgear

【重要】弊社無線製品のWPA2脆弱性対応状況について

[英語]Security Advisory for WPA-2 Vulnerabilities, PSV-2017-2826, PSV-2017-2836, PSV-2017-2837

対象影響の有無
無線LAN親機(ルーターモード、アクセスポイントモード)、Orbiルーター影響なし
無線LAN親機(ブリッジモード/WDS利用時)影響あり
ワイヤレスエクステンダー、Orbiサテライト
無線LAN子機

2017/12/12時点、影響を受ける多くの機種で脆弱性に対応するファームウェアが提供されています。

IO-DATA

【WPA2の脆弱性に関する弊社調査・対応状況について

対象影響の有無
無線LAN親機(ルーターモード、APモード)影響なし
無線LAN親機(リピーターモード)影響あり
無線LAN子機

2019/1/20時点、無線LAN親機の多くの機種で脆弱性に対応するファームウェアが提供されています。無線LAN子機および中継機は準備中です

Ubuntu
[英語] USN-3455-1: wpa_supplicant and hostapd vulnerabilities
CVE更新対象
CVE-2017-13077Ubuntu 17.04, Ubuntu 16.04LTS, Ubuntu 14.04LTS
CVE-2017-13078
CVE-2017-13079
CVE-2017-13080
CVE-2017-13081
CVE-2017-13082
CVE-2017-13086
CVE-2017-13087
CVE-2017-13088

2017/12/12時点、脆弱性に対応する修正プログラムを提供しています(サポート対象OSのみ)。

Red Hat Linux
[英語 KRACKs – wpa_supplicant Multiple Vulnerabilities
CVE更新対象
CVE-2017-13077Red Hat Enterprise Linux 7, Red Hat Enterprise Linux 6
CVE-2017-13078
CVE-2017-13079
CVE-2017-13080
CVE-2017-13081
CVE-2017-13082
CVE-2017-13086
CVE-2017-13087
CVE-2017-13088

2017/12/12時点、脆弱性に対応する修正プログラムを提供しています(サポート対象OSのみ)。

Google Android
[英語] Android Security Bulletin—November 2017
CVE更新対象
CVE-2017-130775.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0
CVE-2017-130785.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0
CVE-2017-130795.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0
CVE-2017-130805.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0
CVE-2017-130815.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0
CVE-2017-130827.0、7.1.1、7.1.2、8.0
CVE-2017-130865.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0
CVE-2017-130875.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0
CVE-2017-130885.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0

Android6.0以降およびLinuxでは、Wi-Fiクライアント「wpa_supplicant」のバージョン2.4以上に致命的な脆弱性があるとの報告があります。これらのデバイスをご利用の場合は修正プログラムが公開後速やかに適用するようにしてください。なおAndroid以前でも脆弱性は存在しています。2017年11月にGoogleからこの脆弱性に対応するパッチが提供されていますが、Androidスマートフォンへは各メーカーまたはキャリアから配布されますのでご注意ください。

Sony Xperia
KRACK attack on wifi WPA2
Elecom
WPA2の脆弱性に関する弊社調査・対応状況について
対象影響の有無
無線LAN親機(アクセスポイントモード、ルーターモード)影響なし
無線LAN親機(中継機能利用時、子機モード)影響あり
無線LAN中継機
無線LAN子機

2017/12/13時点、多くの機種で脆弱性に対応するファームウェアの提供を準備中です(一部機種のみ提供中)。

プリンターなどでも無線のクライアント機能を使用している場合、基本的にはこの脆弱性が発生しますが、Canon, Epson, Brother などの対応は未定です。また防犯カメラ(無線LAN式)などでもこの脆弱性は発生しますので、対策方法などは各社のサイトなどでご確認するようにしてください。

Windowsに関してはWindows 7, Windows 8.1, Windows 10でWindows Update経由で修正プログラムが適用されますが、子機側デバイスでもメーカーの検証次第では修正モジュールの適用が必要になる可能性があります。

応急的な対策方法

この脆弱性を悪用するには厳密なタイミング、同じ無線LAN(Wi-Fi)の範囲に存在する事(インターネット経由でこの脆弱性を悪用することはできない)など色々な条件が必要であるため、現時点では悪用された案件は発生していませんし条件の厳密さにより悪用されにくいのですが、だからといって今後ずっと悪用さないという確証はありませんので、対応する更新プログラムなどが提供されれば適用するようにしてください。また更新プログラムが提供されるまでの間は、できるだけ下記のような対策を行うようにして攻撃を受けた場合でも被害を小さく抑えるようにしてください。

  • (攻撃をうけない)脆弱性が解消されるまでは、一時的に無線LANを停止し有線LANを利用する
  • (攻撃をうけない)重要な情報をやりとりする場合は、HTTPSまたはVPSを利用する。またはスマートフォンなどの通信回線がある場合は3G/LTE回線を使う
  • (攻撃をうけない)無線アクセスポイントでローミング機能を使っている場合は、脆弱性対策が施されるまでは使用しないようする
  • (攻撃をうけない)無線アクセスポイントの中継機能を利用している場合は、脆弱性対策が施されるまで使用しないようにする
  • (攻撃を受けにくくする)無線LANのネットワーク範囲を極力狭める(電波出力を必要最小限にする)

なお、WPA2以前に使われていたWEPやWPAに変更することは、この脆弱性以上に危険を伴うので変更しないでWPA2を利用し続けてください。