全ての Wi-Fi クライアントへ影響する脆弱性が観測される(CVE-2023-52424 )
WEP、WPA3、802.11X/EAP、AMPE プロトコルに基づくホーム ネットワークやメッシュ ネットワークを含む、すべてのOSや Wi-Fi クライアントに影響を与え、「SSID混乱攻撃(SSID confusion attack)」に悪用される可能性のある脆弱性(CVE-2023-52424 )が発表されました。
目次
脆弱性 CVE-2023-52424について
WEP、WPA3、802.11X/EAP、AMPE プロトコルに基づくホーム ネットワークやメッシュ ネットワークを含む、すべてのOSや Wi-Fi クライアントに影響を与え、「SSID混乱攻撃(SSID confusion attack)」に悪用される可能性があります。
また、特定の VPN クライアントの自動切断機能を悪用する可能性があり、この機能により、デバイスが事前定義された「信頼できる」WiFi ネットワークに接続すると、VPN 接続が自動的に無効になります。
SSID混乱攻撃(SSID confusion attack)とは
Top10VPN によると、この手法は「信頼できるネットワーク名 (SSID) を偽装することで被害者を安全性の低いネットワークにダウングレードし、対象のトラフィックを傍受したり、さらなる攻撃を実行できるようにする」というものです。
問題の根本原因
この脆弱性の根本原因は、WiFi の動作を支える IEEE 802.11 標準がSSIDを認証することを常に要求していないことです。
WiFiのアクセス ポイントは、当然ながら SSID を含むビーコン フレームをブロードキャストすることで、近くのデバイスにワイヤレス ネットワークの存在を通知します。
このネットワーク検出プロセスをできるだけ簡単かつ効率的にするために、WiFi クライアントはこれらのビーコンの SSID を認証しようとしません。
この新しい脆弱性の発見によって誤りであることが判明したという前提に基づいています。
対策
提示されている対策は以下4つとなります。
WiFi標準の改善
最も信頼できる防御策は、802.11 WiFi 標準を更新して、保護されたネットワークに接続するときに SSID の認証を義務付けることです。
2 つの変更が提案されています。
- 保護されたネットワークに接続するときは、Fast Transition (FT) プロトコルが処理する方法と同様に、4 wayハンドシェイク中のキー導出に常に SSID を含める。
- 4 wayハンドシェイクに追加の認証データとして SSID を含めることで、クライアントがネットワーク名を安全に検証できるようになります。
2 番目のオプションは、ハンドシェイクの認証データの新しい情報要素に SSID をカプセル化することにより、下位互換性のあるアプローチを提供します。
古いクライアントはこの要素を無視しますが、新しいクライアントはこの要素を使用して SSID を安全に検証します。
これらの変更により、デバイスやネットワーク間の互換性を維持しながら脆弱性が排除されます。
WiFi クライアントの改善
クライアント レベルでは、ビーコン保護の改善は SSID Confusion 攻撃に対する防御に役立ちます。
WiFi 7 は 2024 年 1 月に発売されましたが、広く普及するには何年もかかりますが、すでにビーコン保護のサポートが義務付けられています。
残念ながら、現在のビーコン保護の実装には欠陥があり、ハンドシェイク中にビーコン整合性キーを取得した後でも、クライアントは接続前に受信したビーコンの認証に失敗します。
ビーコン保護により、ビーコンの喪失によりクライアントが「間違った」ネットワークから切断されたとしても、少なくとも数秒はトラフィック傍受に対する脆弱性が存在します。
提案されている改善案は、クライアントがネットワークの SSID を含む参照ビーコンを保存し、4 wayハンドシェイク中にその信頼性を検証できるようにすることです。
メッセージ 3 でビーコン整合性グループ キーを受信した後、クライアントは以前にキャプチャした参照ビーコンを認証できます。成功すると、ハンドシェイクが完了します。それ以外の場合は中止されます。
ただし、参照ビーコンをキャプチャしてからキーを受信するまでの間にビーコン キーが変更され、ハンドシェイクが失敗する可能性があります。考えられる解決策は次のとおりです。
- アクセス ポイントは以前のキーを送信しますが、これには AP の機能を変更する必要があります。
- クライアントは新しいビーコンを待ち、その信頼性を検証し、それを参照ビーコンと比較します。これによりプロトコルの変更は回避されますが、ビーコンは通常 102.4 ミリ秒ごとに到着するため、顕著な遅延が発生する可能性があります。
- 直ちにハンドシェイクを完了し、最初のビーコンの SSID を確認し、一致しない場合は切断します。攻撃者は接続の遅延を防ぎながら、正規のビーコンをブロックし、ビーコンの喪失により切断されるまでクライアントを脆弱なままにする可能性があります。
2 番目のオプションは、遅延は発生しますが、プロトコルや主要なネットワーク構成を変更せずにクライアントにパッチを適用するだけで済むため、最も簡単です。
提案されているビーコン保護の改善点の注目すべき制限は、隠れたネットワークに対する攻撃を防止できないことです。
隠れたネットワークではビーコンから SSID が省略されるため、ビーコン保護では SSID の開示を確実に保護できません。
資格情報の再利用の回避
ネットワークは、SSID 間での資格情報の再利用を回避することで攻撃を軽減できます。
企業ネットワークでは個別の RADIUS サーバー CommonName を使用する必要がありますが、ホーム ネットワークでは SSID ごとに一意のパスワードを使用する必要があります。
ただし、ネットワークで 2.4 GHz 帯域と 5 GHz 帯域で別々の SSID を使用すると、それぞれに異なる認証情報が必要になるため、トレードオフとして使いやすさが低下します。
VPN の適切な使用
WiFi に接続するときに VPN を習慣的に使用すると、攻撃が成功した後でも暗号化されたトンネルによって攻撃者によるトラフィックの傍受が防止されるため、この攻撃の影響は大幅に軽減されます。
ただし、ネットワークが信頼できるかどうかに関係なく、VPN 接続が常にアクティブな状態を保つように構成されていることが重要です。
引用:New Wi-Fi Vulnerability Enables Network Eavesdropping via Downgrade Attacks
知ると面白い記事