2012年1月5日木曜日

WPSの脆弱性

無線LAN設定の「WPS」に脆弱性

WPSは、Wi-Fi Allianceが策定した無線LANの接続設定を簡単に行うための規格で、機器のボタンを押す「プッシュボタン認証モード」と、4〜8桁の暗証番号を利用する「個人暗証番号(PIN)認証モード」がある。

今回はこの後者の方の脆弱性で、多くの人は前者を使っていることを考えると、影響範囲は狭そうだ。

脆弱性の存在を公表した研究者によれば、8桁の暗証番号であっても実際には1万1000通りの組み合わせを試行するだけで十分なため、すべての組み合わせを試すブルートフォース攻撃が可能になるという。

しかし、ここの部分はどういう意味か。なぜ、8桁なのに1億とおりではないのか。

WPSのプロトコルのEAP-NACKメッセージで、前半部分(4桁)が正しいかどうかを判定する方法がある。そして、最後1桁はチェックサムである。つまり、最初の4桁を決めるのに、1万通り。次の3桁を決めるのに、1000通り。そして、最後の1桁は算出できるので確認不要。ということで、11000通りか。なるほど。

1回の失敗で5秒入力を受け付けないようにしていたとしても、55000秒=15時間程度。なぜ、Wi-Fiアライアンスが策定しているのに、こんなプロトコルになってしまったのだろうか。

0 件のコメント:

コメントを投稿