全てのWi-Fiクライアントが影響を受ける可能性 「SSID混乱攻撃」の脅威:セキュリティニュースアラート
Top10VPNはWi-FiのSSID認証欠如による「SSID混乱攻撃」の脆弱性を報告した。この脆弱性は全てのWi-Fiクライアントに影響を及ぼす可能性があり、IEEE 802.11標準の設計上の問題とされている。
独立系VPNレビュー・比較サイトである「Top10VPN」は2024年5月14日(現地時間)、IEEE 802.11(Wi-Fi標準規格)の設計上の欠陥に起因する重大な脆弱(ぜいじゃく)性を発見したと伝えた。
全てのデバイスおよびOSのWi-Fiクライアントに影響を及ぼす可能性があるとされ、SSID認証の欠如を悪用する「SSID混乱攻撃」に使われる脆弱性であることが報告されている。
SSID認証不足が引き起こす危険性 SSID混乱攻撃とは?
「CVE-2023-52424」として特定されているこの脆弱性の根本原因は、IEEE 802.11標準がネットワーク名(SSID)の認証を常に要求していない点にある。この欠陥が悪用された場合、ユーザーが接続したいWi-Fiネットワーク名を偽装することで被害者を悪意のあるネットワークに誘導し、トラフィックを傍受できる可能性がある。
この脆弱性を悪用するサイバー攻撃は「SSID混乱攻撃」として知られている。この攻撃を成功させるには、まず被害者が信頼できるネットワークに接続を試みていることが前提とされ、攻撃者はそのネットワークと同じ認証資格情報を使用できる別のネットワークを用意し、かつ被害者と信頼できるネットワークの間で中間者攻撃を実行できる範囲内にいる必要がある。
Top10VPNはこの攻撃手法を防御する方法として、以下の改善案を提案している。
- Wi-Fi標準の改善: 802.11 Wi-Fi標準を更新し、保護されたネットワークに接続するときにSSIDの認証を義務付ける。具体的には4ウェイハンドシェイク中のキー導出にSSIDを常に含める方法や、SSIDを追加の認証データとして含める方法が提案されている
- Wi-Fiクライアントの改善: クライアントレベルでは、ビーコン保護の改善が有効とされている。Wi-Fi 7は既にビーコン保護のサポートが義務付けられており、クライアントがネットワークのSSIDを含む参照ビーコンを保存し、4ウェイハンドシェイク中にその信頼性を検証する方法が提案されている
- ユーザー行動の変更: 企業ネットワークでは個別のRADIUSサーバを使用し、ホームネットワークではSSIDごとに一意のパスワードを設定する。またVPNを常にアクティブ状態にすることで攻撃が成功した後でもトラフィックの傍受を防止できる
発見された脆弱性は全てのWi-Fiクライアントに影響を及ぼす重大な問題であると指摘されている。ユーザーは常に最新のセキュリティアップデートを適用し、信頼できるネットワークにのみ接続するよう注意を払うことが求められている。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
日清食品グループの“やりすぎ”なぐらいのセキュリティ対策――キーパーソンが語る10年の歩み
セキュリティ対策を前に進めるには先進企業の事例から学ぶのが近道だ。日清食品グループのセキュリティを統括するキーパーソンに、10年間にわたるITやセキュリティ対策の歩みを聞いた。
ゼロトラストはいいことばかりではない? Gartnerが指摘するデメリット
Gartnerの調査によると、全世界の組織のほぼ3分の2がゼロトラストセキュリティを構築しているが、構築後、5社に3社はコストが増加すると予測している。調査から、いいことばかりではないゼロトラストセキュリティの実態が明らかになった。
SSHクライアント「PuTTY」に重大な脆弱性 秘密鍵を窃取できる可能性あり
Windows向けSSHクライアントである「PuTTY」に重大な脆弱性が見つかった。これを悪用された場合、署名付きメッセージから秘密鍵を窃取できる可能性がある他、影響範囲はPuTTYだけでなく関連ツールや鍵ペアにも及ぶという。
Windows 11 Homeの次期バージョン、BitLockerを自動で有効化へ
Tom's Hardwareは、Windows 11の次期バージョンでBitLockerがデフォルトで有効化されると報じた。この変更はクリーンインストールやシステムアップグレード時に適用され、ユーザーは必要に応じて無効化できる。