JANOG41(https://www.janog.gr.jp/meeting/janog41/program/kracks)では裏できっと誰かが2017年10月に発表されたKRACKs攻撃を解説してくれるに違いないと思い,かなりアホなタイトルにしてしましたがその後どなたもこの件に触れていないことに悲しみを覚えておりました.
Wi-Fi Allianceは当時最新バージョンだったWPA2へのテコ入れ宣言がなされ2018年6月にWPA3としていくつかの根本的な改良が行われました.
しかし2019年4月,KRACKs攻撃を考案した同じ研究者によりWPA3への攻撃手法Dragonbloodが公開され,さらに悲しみが増すことになりました.
今回はKRACKsとDragonbloodの両攻撃手法を荒削りに呑みこんだあと,今後も同じような攻撃手法が発覚した際に備えておくべき事柄を考えていきます.
WPA2に代表される過去の無線プロトコルは何が問題だったのか,理解を深めることでどういう類いの対策を行うべきなのか(例えば利用停止なのかリスク受容するのか等)の思考実験を例示します. Wi-Fi Alliance introduces security enhancements https://www.wi-fi.org/news-events/newsroom/wi-fi-alliance-introduces-security-enhancements Wi-Fi Alliance introduces Wi-Fi CERTIFIED WPA3 security https://www.wi-fi.org/news-events/newsroom/wi-fi-alliance-introduces-wi-fi-certified-wpa3-security Dragonblood https://wpa3.mathyvanhoef.com/
須賀 祐治 (株式会社インターネットイニシアティブ / 暗号プロトコル評価技術コンソーシアム)
WPA2/WPA3への攻撃 KRACKsとDragonbloodを紐解く