無線LANの接続設定規格「WPS」に脆弱性

2012年1月5日 18:15

insiderman 曰く、 無線LANの接続設定規格「WPS(Wi-Fi Protected Setup、WPS)」で用いられているPIN認証の仕様に脆弱性が確認された(JVNの脆弱性情報)。

 WPSでの接続設定では、認証を行わせたい機器同士で同時にプッシュボタンを押す「プッシュボタン方式」と、4~8桁の暗証番号を利用する「PIN認証方式」がある。8桁のPIN認証を利用する場合、PINコードは10の8乗、1億通りの組み合わせがあるように見えるが、PIN認証に失敗したときにアクセスポイント側から送信される「EAP-NACK」メッセージを利用すれば、送信したPINコードの前半4桁部分が正しいか否かを判断できてしまうという。また、PINコードの最後の1桁はチェックサムであるため、結果として10の4乗+10の3乗、計1万1000通りの組み合わせを試行すれば認証に成功してしまうという。

 WPS対応機器では間違ったPINを送信した場合、リトライまでに一定間隔を必要とするといった対策を備えていないものがあるため、短時間での総当たり攻撃ができてしまうとのこと。

 スラッシュドットのコメントを読む | セキュリティセクション | セキュリティ

 関連ストーリー:
お安い GPU で強固なパスワードも用無しに 2011年06月06日
WEPのパスワード自動解析ツール、秋葉原に上陸 2010年11月05日
無線 LAN 暗号化 WPA への改ざん攻撃の実装と評価 2009年08月07日
GPUを使ってWPA/WPA2-PSKパスワードをクラックするセキュリティ製品が発売 2009年01月17日

 

関連記事

最新記事