公開日:2017/10/17 最終更新日:2019/03/06

JVNVU#90609033
Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題

概要

Wi-Fi Protected Access II (WPA2) には、ハンドシェイク中に Nonce およびセッション鍵の再利用を許容してしまう問題があります。この問題は一般に "Key Reinstallation Attacks" あるいは "KRACK" と呼称されています。

影響を受けるシステム

WPA2 プロトコルを実装している製品

※ ただし、アクセスポイント(AP)としてしか機能せず、かつ IEEE802.11r をサポートしていない製品は影響を受けません。

詳細情報

暗号化処理における Nonce、鍵ペアの再利用 (CWE-323)

WPA2 プロトコルには、ハンドシェイク中に Nonce およびセッション鍵が再利用される問題があります。攻撃者はアクセスポイント (AP) とクライアントの間で Man-in-the-Middle 攻撃を成功させた後、ハンドシェイク中に特定のメッセージを AP またはクライアントに再送することで、Nonce やリプレイカウンタ をリセットし、すでに使用されているセッション鍵を再利用させることが可能です。

具体的には、以下の脆弱性が存在します。

  • 4-way ハンドシェイクにおける Pairwise Key の再利用 (CVE-2017-13077)
  • 4-way ハンドシェイクにおける Group Key の再利用 (CVE-2017-13078)
  • 4-way ハンドシェイクにおける Integrity Group Key の再利用 (CVE-2017-13079)
  • Group-key ハンドシェイクにおける Group Key の再利用 (CVE-2017-13080)
  • Group-key ハンドシェイクにおける Integrity Group Key の再利用 (CVE-2017-13081)
  • Fast BSS Transition 再接続リクエストの再送許可とその処理における Pairwise Key の再利用 (CVE-2017-13082)
  • PeerKey ハンドシェイクにおける STK Key の再利用 (CVE-2017-13084)
  • Tunneled Direct-Link Setup (TDLS) ハンドシェイクにおける TDLS PeerKey (TPK) Key の再利用 (CVE-2017-13086)
  • Wireless Network Management (WNM) Sleep Mode レスポンスフレーム処理時の Group Key (GTK) の再利用 (CVE-2017-13087)
  • Wireless Network Management (WNM) Sleep Mode レスポンスフレーム処理時の Integrity Ggroup Key (IGTK) の再利用 (CVE-2017-13088)
詳しくは、発見者が提供する情報を参照してください。

想定される影響

WPA2 プロトコルで利用している暗号化プロトコル (TKIP, CCMP, GCMP) などの条件によりますが、以下の攻撃が行われる可能性があります。

  • パケットの復号やインジェクション
  • TCP コネクションのハイジャック
  • HTTP コンテンツインジェクション
  • ユニキャスト、ブロードキャスト、マルチキャストフレームの再送

対策方法

アップデートする
開発者が提供する情報をもとに、最新版にアップデートしてください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
LG Electronics Inc. 脆弱性情報提供済み 2017/10/17
NTT-CERT 該当製品あり 2018/12/19
アライドテレシス株式会社 該当製品あり(調査中) 2017/10/17
エレコム株式会社 該当製品あり(調査中) 2017/10/19 エレコム株式会社 の告知ページ
オムロン株式会社 脆弱性情報提供済み 2017/10/17
ジェイティ エンジニアリング株式会社 該当製品無し 2017/10/17
セイコーエプソン株式会社 脆弱性情報提供済み 2017/10/17
センチュリー・システムズ株式会社 脆弱性情報提供済み 2017/10/17
ソニー株式会社 脆弱性情報提供済み 2017/10/17
ディーリンクジャパン株式会社 該当製品あり(調査中) 2017/10/18 ディーリンクジャパン株式会社 の告知ページ
ビー・ユー・ジーDMG森精機株式会社 該当製品無し 2017/10/17
ヤマハ株式会社 該当製品あり(調査中) 2017/10/19 ヤマハ株式会社 の告知ページ
住友電気工業株式会社 該当製品無し 2017/10/30
古河電気工業株式会社 該当製品無し 2017/10/17
富士ゼロックス株式会社 脆弱性情報提供済み 2017/10/17
富士通株式会社 該当製品あり 2018/03/15
日本電気株式会社 該当製品あり 2017/12/08
東芝クライアントソリューション株式会社 該当製品あり 2017/11/24 東芝クライアントソリューション株式会社 の告知ページ
東芝デバイス&ストレージ株式会社 該当製品あり 2017/10/26
東芝デベロップメントエンジニアリング株式会社 該当製品無し 2017/10/17
東芝メモリ株式会社 該当製品あり 2017/10/25
東芝ライテック株式会社 該当製品無し 2017/10/25
株式会社アイ・オー・データ機器 該当製品あり 2018/01/31 株式会社アイ・オー・データ機器 の告知ページ
株式会社インターネットイニシアティブ 該当製品無し 2017/10/17
株式会社デンソー 脆弱性情報提供済み 2017/10/17
株式会社デンソーウェーブ 該当製品あり(調査中) 2017/10/23 株式会社デンソーウェーブ の告知ページ
株式会社ハンモック 脆弱性情報提供済み 2017/10/17
株式会社バッファロー 該当製品あり(調査中) 2017/10/19 株式会社バッファロー の告知ページ
株式会社パイプドビッツ 脆弱性情報提供済み 2017/10/17
株式会社フルノシステムズ 該当製品あり(調査中) 2019/03/05 株式会社フルノシステムズ の告知ページ
株式会社リコー 脆弱性情報提供済み 2017/10/17

参考情報

  1. CERT/CC Vulnerability Note VU#228519
    Wi-Fi Protected Access II (WPA2) handshake traffic can be manipulated to induce nonce and session key reuse
  2. KRACK Attacks: Breaking WPA2
    Key Reinstallation Attacks - Breaking WPA2 by forcing nonce reuse
  3. Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2
  4. Wi-Fi Alliance
    Wi-Fi Alliance(R) security update
  5. ICASI
    Statement from the International Consortium for Advancement of Cybersecurity on the Internet (ICASI) on the Wi-Fi Protected Access (WPA) Vulnerabilities

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L
基本値: 5.0
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:A/AC:M/Au:N/C:P/I:P/A:P
基本値: 5.4
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2017-13077
CVE-2017-13078
CVE-2017-13079
CVE-2017-13080
CVE-2017-13081
CVE-2017-13082
CVE-2017-13084
CVE-2017-13086
CVE-2017-13087
CVE-2017-13088
JVN iPedia

更新履歴

2017/10/17
株式会社アイ・オー・データ機器のベンダステータスが更新されました
2017/10/17
東芝デバイス&ストレージ株式会社のベンダステータスが更新されました
2017/10/18
ディーリンクジャパン株式会社のベンダステータスが更新されました
2017/10/18
エレコム株式会社のベンダステータスが更新されました
2017/10/18
エレコム株式会社のベンダステータスが更新されました
2017/10/19
日本電気株式会社のベンダステータスが更新されました
2017/10/19
エレコム株式会社のベンダステータスが更新されました
2017/10/19
株式会社バッファローのベンダステータスが更新されました
2017/10/19
ヤマハ株式会社のベンダステータスが更新されました
2017/10/23
株式会社デンソーウェーブのベンダステータスが更新されました
2017/10/23
株式会社デンソーウェーブのベンダステータスが更新されました
2017/10/25
東芝ライテック株式会社のベンダステータスが更新されました
2017/10/25
東芝デバイス&ストレージ株式会社のベンダステータスが更新されました
2017/10/25
東芝メモリ株式会社のベンダステータスが更新されました
2017/10/26
概要の説明および参考情報を追加しました。東芝デバイス&ストレージ株式会社のベンダステータスが更新されました。
2017/10/27
影響を受けるシステム情報を更新しました
2017/10/27
株式会社フルノシステムズのベンダステータスが更新されました
2017/10/30
住友電気工業株式会社のベンダステータスが更新されました
2017/11/02
富士通株式会社のベンダステータスが更新されました
2017/11/22
NTT-CERTのベンダステータスが更新されました
2017/11/24
東芝クライアントソリューション株式会社のベンダステータスが更新されました
2017/12/11
日本電気株式会社のベンダステータスが更新されました
2018/01/31
株式会社アイ・オー・データ機器のベンダステータスが更新されました
2018/03/15
富士通株式会社のベンダステータスが更新されました
2018/12/19
NTT-CERTのベンダステータスが更新されました
2019/03/06
株式会社フルノシステムズのベンダステータスが更新されました