Wi-Fi WPA3 セキュリティには多くの利点がありますが、1 つの大きな脆弱性が残ります

ASRock X10 IoT ルーター

Wi-Fi のセキュリティを過度に心配し、喜んで公衆無線ネットワークに接続し、自分のホーム ネットワークを保護することさえほとんどしない人はほとんどいません。 パスワードがある限り、私たちは安全だと考えています。

コンテンツ

  • ドラゴンを倒す
  • とても似ていますね…
  • 安全を確保することで安全を保つ

いつものように、自分自身の安全を保つことは、思っているほど簡単ではありません。 パスワード保護は、Wi-Fi Protected Access (WPA) と呼ばれるシステムの一部を形成しており、WPA は、次のような形でより安全になりつつあります。 WPA3. WPA によってもたらされる改善にもかかわらず、WPA は決して特効薬にはなりません。

おすすめ動画

これには、最初の WPA が開始されたときから存在していた重大な欠陥がいくつかあります。 私たちがそれらに直面するまで、私たちのワイヤレス ネットワークの保護壁には常に大きな穴が開くことになります。

関連している

  • ついにWi-Fi 6が登場しました。 それがあなたにとって意味することは次のとおりです

ドラゴンを倒す

パスワードと暗号化の保護は、WPA2 の作成と普及の主要なポイントであり、 無数の現代的なデバイスを Wi-Fi に接続するときに、私たちのほとんどが安全を確保できるようにする ネットワーク。 しかし、WPA2 には重大な欠陥があり、WPA3 はそれを修正するように設計されています。

WPA2 が使用する場所 事前共有鍵交換 暗号化が弱いため、WPA3 は 128 ビット暗号化にアップグレードし、Simultaneous Authentication of Equals (SAE) (俗に Dragonfly ハンドシェイクとして知られる) と呼ばれるシステムを使用します。 潜在的なログインに対してネットワーク インタラクションを強制することで、ハッカーがログインを辞書的にハッキングしようとすることができなくなります。 暗号化ハッシュをダウンロードし、クラッキング ソフトウェアを実行してそれを解読し、他のツールを使用してネットワークを覗き見できるようにします。 活動。

信頼できるワイヤレス環境フレームワーク

しかし、Dragonfly と WPA3 自体にも、それ自体のいくつかの危険な欠陥に対して脆弱であり、最悪の欠陥のいくつかは WPA で保護されたネットワークに当初から存在していました。 これらのエクスプロイトは以下に収集されています。

ドラゴンブラッドのバナー名 そして、対処しない限り、WPA3 の保護を回避するために使用される方法は実際には変わっていないため、WPA3 は WPA2 よりもそれほど安全ではないことを意味する可能性があります。

Mathy Vanhoef 氏の Dragonblood の暴露記事で 6 つの問題が強調されていますが、それらのほとんどすべては、Evil Twin と呼ばれる古くからある Wi-Fi ハッキング技術によって可能になっています。

とても似ていますね…

「Wi-Fi に 20 年間存在する最大の欠陥は、あなたも私も妹 (技術者ではない) も、携帯電話を使用するだけで邪悪なツイン攻撃を仕掛けることができるということです。」 ウォッチガード テクノロジーズ 製品管理ディレクターのライアン・オーシ氏はDigital Trendsに語った。 「[としましょう]あなたは スマートフォン ポケットから取り出してオフィスに入ると、WPA3 パスワードで保護された Wi-Fi ネットワークが備わっています。 その Wi-Fi ネットワークの名前を見ると […] 携帯電話の名前を [同じ名前] に変更してホットスポットをオンにすると、邪悪なツイン攻撃が開始されたことになります。 あなたの携帯電話はまったく同じ Wi-Fi ネットワークをブロードキャストしています。」

ウォッチガードのライアン・オーシ
WatchGuard の製品管理ディレクター、Ryan Orsi 氏は次のように述べています。ウォッチガード

なりすましの邪悪なツイン ネットワークに接続するユーザーは、それを使用して多くの情報を漏洩していますが、セキュリティがさらに弱まる可能性があります。 この攻撃は、WPA2 のみをサポートするスマートフォンで実行される可能性があります。 たとえ潜在的な被害者が自分のデバイスで WPA3 をサポートできたとしても、WPA3 の下位互換性のおかげで、事実上、デバイスは WPA2 にダウングレードされていることになります。

これは WPA3 移行モードとして知られており、ネットワークが同じパスワードを使用して WPA3 と WPA2 の保護を運用できるようにします。 これは、すぐに WPA3 を強制することなく、WPA3 の導入を促進するのに最適です。 古いクライアント デバイスに対応しますが、これは新しいセキュリティ標準の弱点であり、誰もが利用できなくなります。 脆弱。

「これでドラゴンブラッド攻撃の開始が開始されました」とオルシは続けた。 「Wi-Fi ネットワークの WPA2 バージョンをブロードキャストする邪悪なツイン アクセス ポイントを持ち込んでいるのですが、被害者のデバイスは違いがわかりません。 同じ名前です。 どれが正当で、どれが邪悪な双子なのでしょうか? デバイスなのか人間なのかを見分けるのは難しいのです。」

しかし、WPA3 の移行モードは、潜在的なダウングレード攻撃に対する唯一の弱点ではありません。 Dragonblood では、邪悪なツイン攻撃を使用するユーザーが WPA3 セキュリティ保護の最初の要求を拒否できるようにするセキュリティ グループのダウングレード攻撃も取り上げています。 その後、クライアント デバイスは、別のセキュリティ グループを使用して再度接続を試みます。 偽のネットワークは、不適切なセキュリティを使用して接続が試行されるまで待機し、それを受け入れることができるため、被害者のワイヤレス保護が大幅に弱まります。

Orsi 氏が強調したように、邪悪な双子の攻撃は 10 年以上にわたって Wi-Fi ネットワークの問題となってきました。 特に公開されているものでは、ユーザーが接続しようとしているネットワークの名前を知らない可能性があります。 事前に。 WPA3 はこれに対してほとんど防御できません。問題は技術的にはテクノロジー自体にあるのではなく、正規のネットワークと偽のネットワークを区別するユーザーの能力にあるからです。 デバイスの Wi-Fi メニューには、どのネットワークに安全に接続でき、どのネットワークに接続できないかを示唆するものはありません。

「この人なら信頼できると言えるでしょう。 この Wi-Fi でクレジット カードを使ってホテルを予約してください。それが正しいものだからです。」

によると ドラゴンブラッドの作者、マシー・ヴァンフーフ, パスワード解析ソフトウェアを実行する場合、Amazon AWS のコンピューティング能力はわずか 125 ドルかかります。 8 文字の小文字のパスワードを解読できるほか、これよりも競争力がある可能性があるサービスはたくさんあります。 それ。 ハッカーがクレジット カードや銀行情報を盗むことができた場合、その投資はすぐに回収されます。

「邪悪な双子がそこにいて、被害者がそこに接続すると、スプラッシュ ページがポップアップします。 邪悪な双子のスプラッシュ ページは、実際には攻撃者のラップトップから来ています」とオルシ氏はデジタル トレンドに語った。 「そのスプラッシュ ページには、悪意のある Javascript やボタンが含まれている可能性があり、『ここをクリックして同意します。このホットスポットに接続するには、このソフトウェアをダウンロードしてください。』

安全を確保することで安全を保つ

「[WPA セキュリティ] 問題は、一般消費者が自分のデバイスで少しでも確認できるようになるまでは解決されません。 南京錠はパスワードで保護されていることを意味しますが、これが邪悪な双子ではないことを示す他のシンボルや視覚的なインジケーターがあります」とオルシ氏 言った。 「強力な技術的ルーツを持つ視覚的なシンボルを人々に提供すべきですが、人々はそれを理解する必要はありません。 これは信頼できるものであると言うべきです。 この Wi-Fi でクレジット カードを使ってホテルを予約してください。それが正しいものだからです。」

Wi-Fi 脅威カテゴリ: 「Evil Twin」アクセス ポイント

このようなシステムを使用するには、IEEE (電気電子学会) が新しい Wi-Fi 標準の一部として承認する必要があります。 「Wi-Fi」の著作権を所有するWi-Fi Allianceは、エンブレムを決定し、それを使用できるようにメーカーやソフトウェアプロバイダーにアップデートをプッシュする必要がある。 Wi-Fi にこのような変更を加えるには、多くの企業や組織による大規模な取り組みが必要になることがわかっています。 だからこそ Orsi と WatchGuard 人々を登録したい Wi-Fi ネットワーク上で人々の安全を確保するための明確な視覚的インジケーターを提供する、新しい信頼できるワイヤレス システムのアイデアへの支持を示すためです。

そのようなことが起こるまで、自分自身を守るために講じることができる手順がまだいくつかあります。 Orsi 氏が私たちにくれた最初のアドバイスは、特に WPA3 セキュリティを追加する場合は、すべてを更新してパッチを適用するというものでした。 欠陥はあるものの、それでも WPA2 よりははるかに優れています。だからこそ、Dragonblood 攻撃の多くは可能な限りセキュリティをダウングレードすることに焦点を当てています。

パスワードが複雑で長く、固有のものである場合、Dragonblood のエクスプロイトが使用する戦術の多くは役に立ちません。

これは、Malwarebytes の Jean-Philippe Taggart 氏も Digital Trends に語った内容です。 WPA3 には欠陥があるかもしれませんが、まだアップグレードの段階です。 使用している WPA3 デバイスでも最新のファームウェアが実行されていることを確認することは非常に重要です。 これは、初期の WPA3 リリースに存在したサイドチャネル攻撃の一部を軽減するのに役立つ可能性があります。

あなたが公衆 Wi-Fi ネットワークの定期的なユーザーである場合 (またはそうでない場合でも)、オルシ氏はまた、 VPN、または仮想プライベート ネットワーク (設定方法は次のとおりです). これらは、サードパーティのサーバーを経由して接続をルーティングすることにより、接続に暗号化と難読化の追加層を追加します。 これにより、ローカルの攻撃者がネットワークにアクセスできたとしても、オンラインで何をしているかを知ることが非常に困難になります。 また、リモートの攻撃者や、監視している可能性のあるスリーレターエージェンシーからもトラフィックを隠します。

自宅の Wi-Fi を保護する場合は、強力なネットワーク パスワードもお勧めします。 Dragonblood のエクスプロイトの多くによって可能になる辞書攻撃やブルート フォース ハッキングは、パスワードが複雑で長く、固有のものである場合には役に立ちません。 覚えているかどうかわからない場合は、パスワード マネージャーに保存してください (これらが最高です). それも頻繁に変更してください。 友人や家族があなたの Wi-Fi パスワードをあなたと同じように安全に扱っているかどうかはわかりません。

編集者のおすすめ

  • この Wi-Fi セキュリティ上の欠陥により、ドローンが壁を越えてデバイスを追跡できる可能性があります