WPAに深刻な脆弱性が発見される

みなさん、恐らくWi-Fi、つまり無線LANはお使いですよね。スマホの普及、有線LANのないPC(Macbook)などの流行りも受け、急速に普及しているWi-Fi、

Wi-Fiはパスワードが付いている物は暗号化されていて安全、そうお思いかもしれませんが、

実は大変な脆弱性が見つかってしまったので、今回はその紹介と実験レポート、対策法について解説したいと思います。

この脆弱性が悪用されると、パスワードが見つけ出されてネットワークに侵入される危険性がありますので、もし該当する方は早急な対処が必要かもしれません。

今回は初心者向けにセキュリティ意識を高めるための記事ですので、中級者以上の方は こちら の記事にやり方や手法なども詳しく解説されていますので、ご覧ください。

今回私は実験用の解析環境、Wi-Fiを構築し、実際に解析実験をしてみました。

 

目次

パスワード解析に必要な情報が取得される

なぜ、この様な事が起きるのか?コンピュータに詳しくない人向けに簡単に説明します。

Wi-Fiルーターと端末(スマホ、パソコン)がやり取りする時の間のデータを抜かれてしまうのですね。

抜かれても実際は暗号化されているので、通信内容は分かりません。例えばスマホがWi-Fiルーターに「مرحاض」と伝えたとしましょう。

これ、抜いたところで何言ってるか普通の人にはわかりませんよね。

でも、辞書を使って順番に何語か調べていけば、あ、アラビア語で「トイレ」だな。と分かります。

それでトイレに行けば、端末が居る。そこから再び暗号データを盗み…解析。結果、パスワードがバレる。

この作業が データを抜かれる→解析 なんですね。こうする事でパスワードが解析されてしまいます。

しかしこれは一般人に防ぐ事はできないので、完全に対策するには次世代に発売される「WPA3」に対応した

Wi-Fiルーターに買い換える必要があります。

 

解析されるとどの様な事に?

解析される事で、あなたの家やPocket Wi-Fi、スマホなどのWi-Fiが勝手に使われ、無料でインターネットを使われるぐらいなら可愛いものです。

(それでもデータ容量制限があると大変ですけどね。データ容量制限を無くす方法はこちらから。)

しかし、ネットワークに侵入され、もしパソコンがあるとハッキングされる可能性も否定できませんし、

IoT機器が接続されていると、生活を監視される可能性もあります。

 

WEPの再来か?

パスワードを暗号化する方法として、WEP、WPA、WPA2、WPA3(未発売)があります。強さ弱、強、最強、鬼とかって考えてもらえばOKです。

100均の南京錠(WEP)、ホームセンターの南京錠(WPA)、プロ仕様の南京錠(WPA2)、銀行仕様の南京錠(WPA3)…みたいな感じで。

しかし、このWEPというものが厄介で、かつてのニンテンドーDSがこれしか対応してなかったりで、当時にもWPA2は存在したのですが、WEPが爆発的に普及してしまったのですね。

すでに当時でもWEPの弱さは指摘されていたのですが、私が実験したところでも、性能がかなり低いタブレットPC(Surface Pro4)でも、わずか10分で解析出来ました。

少し検索やPCが使える人なら、特殊な環境がなくても小学生でも出来てしまいます。

つまり、無防備に近い状態なんですね。

流石にWPAがここまで来たとは限りませんが、かなりこの様な状態に近づいたと考えれるかもしれません。

 

しかし、焦るのはちょっと待った!

この画像をご覧ください。

実際に解析テストをした時の画像です。注目して頂きたいのは、「Time.Estimated(おおよその時間)」です。

そう…残り時間 2,067,045年 71日です。

 

 

 

^^;

 

 

 

≒2,000世紀です。今から始めたとしても2069043年9月2日です。

 

 

 

どんな世界になってるのか、楽しみですね。

 

 

つまり…現時点で一般的な環境で、一般的に使われる13桁のパスワードを解析するのは「不可能」に近い。という状態なんですね。

ですがこれが8桁や数字だけになって来たり、高性能なPCを使ったりすると変わりますが、まだ現実的ではありません。

(でも専門的な人が周囲に住んでいたりすると…ハッキングされる可能性は十二分にあります。)

 

結果的に成功したのか?

ただし、8桁の数字のみだと、1〜2ヶ月程度で解析できそうだったので、危険性は十分にあります。

流石に1ヶ月連続で実験は出来ないので、断念しましたが。

(しかし最初から8桁の数字が設定されているルーターは…12345678の某機種だけだと思うので、そもそも解析するまでも無く、意図的に設定しないとあり得ませんが…)

 

 

応急対処法

では、とりあえず「どうすれば時間を稼げるか(=何千万年掛かるように諦めさせる方法)」を紹介したいと思います。

関係なくても、少しでも可能性を減らす方法として。

 

・当たり前ですが、初期設定のパスワードは使わない。取扱説明書などを見て、パスワードを変更する。

・パスワードを変更するときは、面倒でも32文字以上、英数字、大文字小文字、記号も混ぜて設定する。

・WEP設定は削除する。暗号化方式をWPA2-AESに設定する。

・WPSやAOSSはオフにする。(他の脆弱性を狙われる原因になる)

・Wi-Fi暗号化強化(PMF)が使用できる機種は、オンにする

(Pocket Wi-Fiでは遅くなったり、不具合、充電が減りやすくなる原因となる場合もあります。)

 

SoftBankの光BBユニットや、IO-DATA製、Logitec製のルーターは「数字のみ」の13桁が設定されている事が多いですので、必ず変更してください。

12345678が設定されているPlanex製某機種は論外ですので、今すぐ変更してください。

BuffaloやNECは英数字混合が多いので、急ぐ必要はないかもしれませんが、なるべく変更してください。

 

 

長くなりましたが、今日は初心者向けのセキュリティのお話でした。ではでは。良いスマートライフを。(古い)

この記事が気に入ったら
いいね または フォローしてね!

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

名前やサイトは未記入で書けます。「非公開希望」と書いてコメントすると、筆者にのみ伝えることが可能で、掲載されません。

コメントする

目次