KRACK攻撃は、保護されたWiFiの脆弱性を悪用し、攻撃者が機密性の高い通信をキャプチャおよび解読できるようにします。
この記事を読み終えると、以下のことができるようになります。
関連コンテンツ
是非、Cloudflareが毎月お届けする「theNET」を購読して、インターネットで最も人気のある洞察をまとめた情報を入手してください!
記事のリンクをコピーする
キー再インストール攻撃(KRACK)は、ネットワーク経由で送信されるデータを盗む目的でWPA2の脆弱性を悪用するサイバー攻撃の一種です。これらの攻撃により、ログイン資格情報、クレジットカード番号、個人的なチャット、および被害者がWeb経由で送信するその他のあらゆるデータなどの機密情報が盗まれる可能性があります。KRACKを使用してオンパス攻撃を実行し、被害者に偽のWebサイトを提供したり、正当なサイトに悪意のあるコードを挿入したりすることもできます。
Wi-Fi Protected Access II(WPA2)は、セキュリティプロトコルであり、事実上セキュリティで保護されたすべてのWiFiネットワークを保護します。WPA2は強力な暗号化を使用して、ユーザーのデバイスとWiFiを提供するデバイス間の通信を保護します。これは、通信を傍受する可能性のある人がキャプチャされたデータを理解できないようにすることを目的としています。
暗号化されたWPA2接続は、4方向ハンドシェイクシーケンスで開始されますが、再接続にはシーケンス全体は必要ありません。高速な再接続を可能にするために、4方向ハンドシェイクの3番目の部分のみを再送信する必要があります。ユーザーが使い慣れたWiFiネットワークに再接続すると、WiFiネットワークはハンドシェイクシーケンスの3番目の部分を再送信します。この再送信は、接続が成功することを保証するために複数回発生する可能性があります。この繰り返し可能な手順は、悪用可能な脆弱性です。
攻撃者は、被害者が以前に接続したWiFiネットワークをクローンすることがあります。複製された悪意のあるネットワークは、インターネットへのアクセスを提供できるため、被害者は違いに気付かないでしょう。被害者がネットワークに再接続しようとすると、攻撃者は代わりにクローンネットワークへの参加を強制し、中間者となります。接続プロセス中、攻撃者は被害者のデバイスにハンドシェイクの3番目の部分を再送信し続けることができます。ユーザーが接続要求を受け入れるたびに、データが少しずつ復号化されます。攻撃者はこの一連の通信を集約して、暗号化キーを解読できます。
WPA2暗号化が侵害/危害を受けると、攻撃者はソフトウェアを使用して、被害者がWiFiネットワーク経由で送信したすべてのデータをキャプチャできます。これはSSL/TLS暗号化を使用するWebサイトでは機能しませんが、攻撃者は「SSLStrip」などのツールを使用して、被害者をWebサイトのHTTPバージョンに強制的に訪問させることができます。被害者は、サイトが保護されていないことに気付かずに機密情報を入力してしまい、攻撃者に傍受される可能性があります。
KRACK攻撃は近接していないと機能しないことに注意が必要でう。攻撃者は、地球の反対どころか町の反対側の誰かを標的にすることはできません。攻撃を実行するには、攻撃者と被害者の両方が同じWiFiネットワークの範囲内にいる必要があります。
幸いなことに、セキュリティの専門家は攻撃者が使い始める前にKRACKの脆弱性を発見したため、現在のところKRACK攻撃の報告はありません。それでも、オペレーティングシステムは、デバイスに対して使用されないように脆弱性を修正しています。
Windows、OSX、Linux、Android、およびiOSはすべて、KRACK攻撃に対処するためにソフトウェアにパッチを適用しています。ユーザーは、オペレーティングシステムを更新して、保護を確実にする必要があります。さらに、Webを閲覧する場合、ユーザーは可能な場合は常にHTTPSを介して閲覧することが重要です。これは、ほとんどのブラウザーで安全な接続を示す記号で確認できます。セキュリティを簡単に向上させたいWebサイトやAPI向けに、Cloudflareはインターネットを可能な限り保護するために無料SSLを提供しています。
利用開始
Webアプリケーションセキュリティについて
一般的な脅威
VPNリソース
セキュリティ用語集