<前の日記(2009年09月23日) 次の日記(2009年10月01日)> 最新 編集

高木浩光@自宅の日記

目次 はじめに 連絡先:blog@takagi-hiromitsu.jp
訪問者数 本日: 433   昨日: 3093

2009年09月26日

「WPA-TKIPが1分で破られる」は誤報

先月、無線LANのWPA-TKIPが1分以内に破られるという報道があり、話題となった。

  • 無線LANのWPAをわずか数秒から数十秒で突破する新しい攻撃方法が登場、早期にWPA2に移行する必要あり, Gigazine, 2009年8月5日

    今回の方法は昨年11月に発表された「Tews-Beck攻撃」(略)がQoS制御を利用する機器に限定されるものであり、鍵の導出に15分もの時間が必要であったのに対して、わずか数秒から数十秒で導出してしまうことができるというもの。(略)

    今回発表される方法では、TKIPにおける定期的に変更される鍵について、TKIPのプロトコルの新たな脆弱性を利用して極めて短時間(数秒から数十秒)で導出し、その鍵を効率よく利用する方法として新たな中間者攻撃を開発したとのこと。

  • 無線LANセキュリティ「WPA」をわずか1分以内で破る手法発見される, マイコミジャーナル, 2009年8月31日

    2008年にドイツのErik TewsとMartin Beckという2人の研究者の発見した方法により、15分以内にWPAのセキュリティを破ることが可能になった。(略)この攻撃手法は「Beck-Tews Attack」と呼ばれている。

    大東氏と森井氏が今回発見した手法はBeck-Tews攻撃をさらに発展させたもので、パケットを盗聴するマシンを無線LANアクセスポイントと利用者の PCの間に介在させ(いわゆる"Man-in-the-Middle"攻撃)、中継ポイントとしてBeck-Tews攻撃を行うことで1分以内での解読を可能にした。(略)

    今回の研究論文については、9月25日に広島大学で開催予定の研究会でデモストレーションを交えて発表される予定だという。

用語の問題として、WPA/WPA2の違いとRC4-TKIP/AES-CCMPの違いが混同されており、誤解を招くとの不満の声*1が挙っていたが、問題はそれだけではなかった。8月26日の時点で、RCIS(産業技術総合研究所情報セキュリティ研究センター)が次の技術文書を公表していた。

  • 無線LANのセキュリティに係わる脆弱性の報告に関する解説 (一般向け)

    最近,WPA及びWPA2に対する攻撃についての発表が学会等でなされ,この件について複数の矛盾した報道もなされるなど,一部において安全性に対する理解に混乱が生じています.そこで,我々は発表された攻撃が成功する可能性と,推奨する対策についてまとめました.

  • WPA の脆弱性の報告に関する分析 (技術的詳細)
    産業技術総合研究所情報セキュリティ研究センター, 8月26日

ここでは、AESへの移行が困難でTKIPを使わざるを得ない状況に対して、無線LANアクセスポイントの設定で鍵更新間隔を2分程度にするという回避策が挙げられているほか、様々な検討*2が書かれている。

発見者らのデモを交えた発表が9月25日の電子情報通信学会の研究会であるとのことだったが、日本のIT分野の科学ジャーナリズムには期待できないと思ったので、私は門外漢なのだけども、昨日、広島までこのセッションだけ聴講に行き、質問をして確認してきた。

まず、中間者攻撃のデモはなかった。発表内容は、Beck-Tews攻撃に対する発表者らの改良部分について、実験で実際の成功確率と所要時間を測定したというもので、中間者攻撃の手法は用いておらず、実験はBeck-Tews攻撃と同じ環境*3で行い、Beckらの攻撃ツール「tkiptun-ng」の実装に手を入れて行ったというものだった。

質疑応答の際、私は次のような質問をした。発表スライドの最後で中間者攻撃が効果的であることを示したというようなことが書かれているが、実験では中間者攻撃を用いず、Beck-Tews攻撃と同じ条件とのこと。これはどういうことか。

すると、第二著者の大東広島大学助教から説明があり、今回の発表は「メッセージ改ざんモード」での改竄についての成功確率と所要時間の評価が目的であり、中間者攻撃を用いなくても同じ評価ができるとのことだった。

なるほど、たしかに論文をよく読んでみると、中間者攻撃を用いる趣旨は、IEEE 802.11e対応機器でQoS機能有効という限定的な環境でなくても、広く使われている普通の無線LAN環境で攻撃を可能にするための話であって、「メッセージ改ざんモード」での改竄の所要時間を短縮する話とは、独立した別々の話として書かれている。

つまり、マイコミジャーナルの記事の以下の記述が誤りだったということのようだ。

アクセスポイントと利用者のPCの間に介在させ(いわゆる"Man-in-the-Middle"攻撃)、中継ポイントとしてBeck-Tews攻撃を行うことで1分以内での解読を可能にした。

無線LANセキュリティ「WPA」をわずか1分以内で破る手法発見される, マイコミジャーナル

次に、別の方が質問に立ち、次のような質問をした。この改竄はどのように続くのか。MIC鍵(改竄検知鍵)を復元した後で、鍵が更新されるまでの間、繰り返し短時間で改竄を行えるという意味か。

これについても、第二著者の大東助教から説明があり、その中で、今回の改竄手法は、MIC鍵復元(これの実行には従来通り11分〜12分程度を要する)後のパケット改竄の所要時間を短縮したものであることが言明された。実際、論文にも、今回の手法がどのようなものか、次の通り書かれている。

4.1 中間者攻撃のモデル

(略)我々の攻撃では,中間者攻撃を行う際に以下の3つのモードを使用する.

リピータモード: (略)

MIC鍵復元モード: MIC鍵を復元する際に用いられるモードであり,MIC鍵がない場合のBeck-Tews攻撃と同様の手順でchopchop攻撃と平文の復元を行うため12分程度の実行時間が必要となる.(略)

メッセージ改ざんモード: MIC鍵が得られているという条件の下で暗号化されたパケットの(略)改ざんを高速に実行するモードである.一度MIC鍵が復元されれば送受信者間のMIC鍵が変更されるまでこのモードは使用できる.この際にも,送受信者間の通信の途絶は生じるが実行時間を極力短くすることで通信頻度が高い場合でもパケットを改ざんできる可能性が高くなる.Beck-Tews攻撃と同様の方法を用いると実行時間は4分程度になるが,提案攻撃では4.2節の方法によって実行時間を1分程度まで短縮できる

小澤勇騎, 大東俊博, 森井昌克, 無線LAN暗号化WPAへの改ざん攻撃の実装と評価, 信学技報 LOIS2009-18

つまり、従来手法が、11分〜12分の改竄検知鍵復元時間 + 4分のパケット改竄時間であったところを、新手法は、後者の4分を1分以内(実験では平均で10秒程度)に短縮できるという話である。

つまり、この手法でWPAを破るには11分はかかるということであり、Gigazineやマイコミジャーナルの記事の以下の記述が誤りだったということのようだ。

今回の方法は(略)鍵の導出に15分もの時間が必要であったのに対して、わずか数秒から数十秒で導出してしまうことができるというもの。(略)

今回発表される方法では、TKIPにおける定期的に変更される鍵について、TKIPのプロトコルの新たな脆弱性を利用して極めて短時間(数秒から数十秒)で導出し、

無線LANのWPAをわずか数秒から数十秒で突破する新しい攻撃方法が登場、早期にWPA2に移行する必要あり, Gigazine

2008年にドイツのErik TewsとMartin Beckという2人の研究者の発見した方法により、15分以内にWPAのセキュリティを破ることが可能になった。(略)

大東氏と森井氏が今回発見した手法はBeck-Tews攻撃をさらに発展させたもので、(略)1分以内での解読を可能にした。

無線LANセキュリティ「WPA」をわずか1分以内で破る手法発見される, マイコミジャーナル

この点は重要な部分で、対策についてRCISの技術文書が次のように述べている点にかかわる。

3.2.2 文献 [1] の攻撃に対する対策

本攻撃に対する対抗策として、[1] の 5.1 節では TKIP の代わりに CCMP を用いることの他に、 2つの暫定的な対策を提示しています。 1つ目は(略)。 2つ目は、TKIP を用いる際の WPA の鍵更新間隔を120秒程度に短くすることを提案しています。これにより、Michael の解読が成功する前に鍵の更新が行なわれることを保証できるため、攻撃が難しくなります。やむを得ず TKIP を用いる場合で鍵更新間隔の設定を変更できる場合には、この変更を施しておくことが推奨されます。ただし、本変更によりアクセスポイントの負荷が重くなり、特にクライアントが多数存在するネットワークでは負荷が不安定になる可能性がありますので、設定の際は留意が必要です。 (略)

3.3.1 文献 [6] の攻撃による影響の評価

(略)なお、本報告 [6] で短縮されたとされている攻撃時間はパケットの改竄攻撃にかかる時間であり、その前段階で必要となる MIC 鍵の解読には、依然として10分以上の時間を要しています。そのため、3.2.2 節で触れた文献 [1] の鍵更新間隔変更による対抗策は、この報告における攻撃にも有効であると考えられます。

WPA の脆弱性の報告に関する分析, 産業技術総合研究所情報セキュリティ研究センター

「文献[1]」は2008年のBeck-Tews攻撃の論文のことで、たしかに、次の通り書かれていた。

5.1 Countermeasures

To prevent this attack, we suggest using a very short rekeying time, for example 120 seconds or less. In 120 seconds, the attacker can only decrypt parts of the ICV value at the end of a packet. (略)

(翻訳: この攻撃を防ぐために、攻撃者がパケット末尾のICV値の一部分しか復元できない、とても短い、たとえば120秒かそれ未満の鍵更新時間を用いることを提案する。)

Martin Beck and Erik Tews, Practical attacks against WEP and WPA,

今回の広島での発表では、この点について触れられることはなく、対策方法についての議論はなかった。また、間違った報道がなされているといった釈明あるいは訂正はなかった。

「1分で破られる」という報道は、英語圏でもニュースとなり、世界を駆け巡っていた。

こうした報道に対して、英語圏でも次のように指摘が出ていた。

  • WPA not cracked yet, Reusable Security, 2009年8月27日

    Finally, the "1 minute" time everyone is talking about only applies to injecting forged arp packets into the network, (it still takes around 11-15 minutes to decode a packet with the new attack). They achieved a speedup from the 4-5 minutes it took Beck/Tews attack to inject an arp packet by designing a way to forge the packet without having to contact the access point to verify if the packet is valid. (略)

    Now I want to stress, this is good research that Ohigashi and Morrii are doing, and it almost certainly will lead to more potent attacks. Likewise, their paper is honest about what they are doing and the limitations of their attack. It's just that people see the words "WPA packet injection" and "Less than 1 minute," and automatically assume that WPA is as weak as WEP. Or as the Yahoo article puts it,

    "The second generation of Wi-Fi security systems has now been broken as badly as its notoriously insecure predecessor"

    It's just not true.

つまり、論文は正直に何をやったのかを書いているのに、報道が決めてかかっているのがいけないと、このブログ主は述べている。今回の広島で発表の論文でもアブストラクトは次の通り書かれているのだが、読者は意味を正しく読み取れるだろうか。

  • 小澤勇騎, 大東俊博, 森井昌克, 無線LAN暗号化WPAへの改ざん攻撃の実装と評価, 信学技報 LOIS2009-18

    あらまし

    2008年11月,BeckとTewsはWPA-TKIPに対するパケット改ざん攻撃を提案した.彼らの攻撃(Beck-Tews攻撃)はIEEE802.11e規格に対応した無線LAN機器のみを対象にしており,12〜15分の実行時間でMIC鍵の復元およびARPパケットやDNSパケットのような短い暗号化パケットを改ざんできる.JWIS2009において,大東と森井はBeck-Tews攻撃を改良し,中間者攻撃の仮定の下で3つの攻撃モードを使い分けることでIEEE802.11e未対応機器でも実行可能な攻撃を提案している.さらに,メッセージ改ざんモード(MIC鍵が得られている条件でメッセージを改ざんする処理)を改良し,実行時間を1分程度まで減少させることに成功している.しかしながら,この実行時間は大きく見積もった値であり,実際の実行時間は更に短くなると予想される.本稿では,無線LAN機器を利用した攻撃実験を行うことによってJWIS2009の攻撃の実行時間を計測し,最も良い条件のときに攻撃の実行時間が平均で10秒程度まで減少することを示す.

ところで、「DNSパケット」について、9月14日のマイコミジャーナルの記事に、次のように書かれていた。

筆者らの研究グループが与えた攻撃方法は、WEPの解読法のようにパスフレーズを直接解読するわけではないが、ARPポイズニングや、DNSポイズニングを実行することで現実的な被害を生じさせることが可能で、通信システムとしては極めて危険な状態に置かれることになる。

WPAを破った森井教授からの提言- 無線LAN暗号化の脆弱性〜暗号化の意味と真の問題点〜 考案者自らWPA-TKIPを1分で攻撃できる理由を解説, 森井昌克, マイコミジャーナル, 2009年9月14日

DNS spoofingができるとすればそれは大きな脅威となる。そこで、研究会の質疑応答で、私は次の質問をした。この改竄ができることで、実際的にどのような被害が想定されるか。社会的にはそこに感心があるはず。論文のアブストラクトには「ARPパケットやDNSパケットのような短い暗号化パケットを改竄できる」とあるが、DNSパケットの改竄はできたのか。

これについて第二著者の大東広島大学助教から説明があり、「ARPパケットの改竄ではたいしたことはできない。DNSパケットは(ARPパケットと違って)推測できない値の部分があるので改竄できるかわからない。できないとは言えないので、できないと言うことはできない」というような感じの説明だった。DNSパケットの改竄に成功したわけではない様子だった。

パケット改竄の結果として生じ得る脅威については、RCISの技術文書が図解入りで詳しく解説している。

3.2.1 文献 [1] の攻撃による影響の評価

本攻撃が成功した場合に発生する実際上のリスクについて、文献で述べられているもののうち最も脅威のあるものは、一方向性ファイヤウォールの回避 [1, p. 84] であると考えられます。ファイヤウォール装置のうち外部からの不正な通信のみを排除し内部から外部方向の通信を遮断しないものは、通信パケットの内容を検査し、内→外方向のパケットと、それに対する外→中方向の応答のみを通過させるようになっています [図 9]。このようなネットワークに接続要求パケットを偽装して注入すると、 1パケットのみの偽装で TCP/IP の双方向通信を外→内方向に確立させることができる可能性があります [図 10]。この攻撃は、通信接続の追跡をしないもの(stateless firewall)については成立するものと思われます。一方、接続の追跡をしているもの(stateful firewall)や NAT の機能を有する物については、攻撃の可否はその実装に依存します。とりわけ、内部から外部方向のパケットについての状態追跡失敗に比較的寛容なものについては攻撃が可能です。

WPA の脆弱性の報告に関する分析, 産業技術総合研究所情報セキュリティ研究センター

こうした脅威が存在し得ることから、TKIPを使用している場合には対策をとることが推奨されている。どうすればよいのかについては、以下のRCISの技術文書で一般向けに解説されている。*4

*1 たとえば、Gigazineの記事に対するはてなブックマークコメントなど。

*2 「TKIP/AES両対応」モードのあるアクセスポイントでそれを使用するとTKIPと同程度の危険性となる可能性が指摘されている点など。

*3 IEEE 802.11e対応機器を用いてQoS機能を有効にした環境。

*4 もちろん、今後の発見によって状況が変わる可能性に留意は必要。

本日のTrackBacks(全18件) [TrackBack URL: http://takagi-hiromitsu.jp/diary/tb.rb/20090926]

当ひまグでも「無線LANセキュリティの世界でまかり通る「ウソ」について考える」として書いた件について、この界隈では手強い論客として知ら..

高木浩光@自宅の日記
で指摘がありました

情報発信力よりも 認識力 理解力が重要だと思います

Mindslide:WPA attack のホント (2009年09月28日 19:00)

最近話題のWPA attackについて、ようやく正しい認識の記事を
書いてくれる方が登場したので嬉しくなって紹介してみます。

高木浩光@自宅の日莅..

ずいぶん前に書いた記事なので追記ではなく単独記事とします。 そもそも追記に値する記事が【今週のトピック】だし。。 □「WEP」に加えて「WPA」までも解読か? □電通、朝日新聞に続きTBSも赤字 【今週のトピック】 前者の記事に関しては特に問題ありません。 問題なの..

無線LANについて改めて勉強していたら、興味ある記事を拝見しました。以前、スラド

WPA WEPの解読でおなじみの森井昌克氏(神戸大学大学院 工学研究科)が、WPAも攻略したようです。 以下、無線LANのWPAをわずか数秒から数十秒で突破する新しい攻撃方法が登場、早期にWPA2に移行する必要あり - GIGAZINEよりの引用です。 今回の方法は昨年11月に発表され...

プロジェクト プロジェクト外 Topic 結論 Topic2 プロジェクト 会社なび/就職活動 (SK) 絶賛開発中 10/25(プロトタイプ作成) 11/1(社内公開) 11/8(知人公開) 11/19(一般公開) 会社なび (本体、DB) 運用状況確認やHTML修正 会社なび/外注先探し (GS) Pマ...

検索

<前の日記(2009年09月23日) 次の日記(2009年10月01日)> 最新 編集

最近のタイトル

2016年08月23日

2016年07月23日

2016年07月16日

2016年07月02日

2016年06月12日

2016年06月03日

2016年04月23日

2016年04月06日

2016年03月27日

2016年03月14日

2016年03月06日

2016年02月24日

2016年02月20日

2016年02月11日

2016年02月05日

2016年01月31日

2015年12月12日

2015年12月06日

2015年11月23日

2015年11月21日

2015年11月07日

2015年10月20日

2015年07月02日

2015年06月14日

2015年03月15日

2015年03月10日

2015年03月08日

2015年01月05日

2014年12月27日

2014年11月12日

2014年09月07日

2014年07月18日

2014年04月23日

2014年04月22日

2000|01|
2003|05|06|07|08|09|10|11|12|
2004|01|02|03|04|05|06|07|08|09|10|11|12|
2005|01|02|03|04|05|06|07|08|09|10|11|12|
2006|01|02|03|04|05|06|07|08|09|10|11|12|
2007|01|02|03|04|05|06|07|08|09|10|11|12|
2008|01|02|03|04|05|06|07|08|09|10|11|12|
2009|01|02|03|05|06|07|08|09|10|11|12|
2010|01|02|03|04|05|06|07|08|09|10|11|12|
2011|01|02|03|05|06|07|08|09|10|11|12|
2012|02|03|04|05|06|07|08|09|
2013|01|02|03|04|05|06|07|
2014|01|04|07|09|11|12|
2015|01|03|06|07|10|11|12|
2016|01|02|03|04|06|07|08|
<前の日記(2009年09月23日) 次の日記(2009年10月01日)> 最新 編集