JApan Network Operators' Group
JANOG44は株式会社アット東京のホストにより開催します。

WPA2/WPA3への攻撃 KRACKsとDragonblood を紐解く

概要

JANOG41(https://www.janog.gr.jp/meeting/janog41/program/kracks)では裏できっと誰かが2017年10月に発表されたKRACKs攻撃を解説してくれるに違いないと思い,かなりアホなタイトルにしてしましたがその後どなたもこの件に触れていないことに悲しみを覚えておりました.

Wi-Fi Allianceは当時最新バージョンだったWPA2へのテコ入れ宣言がなされ2018年6月にWPA3としていくつかの根本的な改良が行われました.

しかし2019年4月,KRACKs攻撃を考案した同じ研究者によりWPA3への攻撃手法Dragonbloodが公開され,さらに悲しみが増すことになりました.

今回はKRACKsとDragonbloodの両攻撃手法を荒削りに呑みこんだあと,今後も同じような攻撃手法が発覚した際に備えておくべき事柄を考えていきます.

WPA2に代表される過去の無線プロトコルは何が問題だったのか,理解を深めることでどういう類いの対策を行うべきなのか(例えば利用停止なのかリスク受容するのか等)の思考実験を例示します.

Wi-Fi Alliance introduces security enhancements
https://www.wi-fi.org/news-events/newsroom/wi-fi-alliance-introduces-security-enhancements
Wi-Fi Alliance introduces Wi-Fi CERTIFIED WPA3 security
https://www.wi-fi.org/news-events/newsroom/wi-fi-alliance-introduces-wi-fi-certified-wpa3-security
Dragonblood
https://wpa3.mathyvanhoef.com/

議論したいテーマ・ポイント

  • 同じようなことが起きても慌てないようにする準備をするためには
  • CELLOSなどのコミュニティを活用することの是非(共有できることとできないこと)
  • アルファブロガーやCRYPTRECのような組織の安全解説を鵜呑みにするのか(リスク受容の考え方)

発表者

須賀 祐治 (株式会社インターネットイニシアティブ / 暗号プロトコル評価技術コンソーシアム)

資料

WPA2/WPA3への攻撃 KRACKsとDragonbloodを紐解く