無線LAN設定を簡素化する「WPS」、PIN方式の仕様に脆弱性 − @IT(情報元のブックマーク数)

WPSのPIN認証の失敗でEAP-NACKのメッセージを読み取ることで、PIN番号の一部が正しいか判断でき、失敗したというパケットを呼んだ場合、のこり3ケタを総当たりすればOKらしい、あとブロック機構を備えた危機が少ないためブルートフォースが容易に刺さるらしい。

無線LAN機器の設定を簡素化するために策定された仕様、WPSWi-Fi Protected Setup)に脆弱性が存在するとして、複数のセキュリティ機関が注意を呼び掛けている。PIN認証の仕様に問題があり、ブルートフォース攻撃によって認証を突破され、無線LANに関する設定情報を取得される可能性がある。
WPSは、とかく煩雑とされる無線LANアクセス時の機器設定およびセキュリティ設定を容易に行えるようにするため、Wi-Fiアライアンスが作成した仕様だ。WPSには、アクセスポイントとクライアントでそれぞれ専用ボタンを押すことで設定が完了する「プッシュボタン方式」、暗証番号を入力する「PIN方式」など複数の方式があるが、このうちPIN方式の仕様に、ブルートフォース攻撃が容易になる脆弱性が見つかった。
PIN方式では、4桁もしくは8桁の暗証番号を入力して認証を行い、ESSIDや暗号化通信のためのキー情報を送信する。しかし、PIN入力が間違っていた場合に返される「EAP-NACK」メッセージを読み取ることで、入力された文字列のうち、上4桁が正しいかどうかが判断できてしまう。しかも、最後の1桁はチェックサムにすぎない。このため、8桁の文字列を総当たりで解読する場合に比べてずっと少ない、1万1000通りの試行でブルートフォースが成立してしまう。
加えて機器によっては、何度か続けて認証に失敗した場合にロックを掛けるブルートフォース対策が実装されていない。このため、より短期間で攻撃が成立してしまうという。

無線LAN設定を簡素化する「WPS」、PIN方式の仕様に脆弱性 − @IT

screenshot