無線LANの設定を自動的に行うWPS(Wi-Fi Protected Setup)にPIN認証が突破され、設定情報を盗み取られる問題があるとして、セキュリティ機関やセキュリティベンダーが注意を呼び掛けている。昨年末に脆弱性情報やツールが公開されており、悪用されると無線LANルーターなどの親機が、第三者に無断で使われるおそれがある。
WPSは、面倒な無線LANの設定を自動的に行う仕組みで、接続したい親機と子機の双方のボタンを同時に(親機に続いて数分以内に子機)押すプッシュボタン認証方式と、PINコードを入力するPIN認証方式が用意されている。
PIN認証方式は、親機に設定した暗証番号と同じものを子機側に入力し、親機の認証を経て接続に必要な情報を親機から取得。これを用いて子機を自動的にセットアップする仕組みだが、PINコードを変えながら繰り返し認証を行う、いわゆるブルートフォース攻撃を仕掛けることで、正しいPINをあぶり出し、認証を通過されてしまう親機があることが判明した。
認証突破に必要な時間は、親機が攻撃を許容する回数やインターバルに大きく左右されるが、攻撃に対抗する機能が全く備わっていない場合には、最大でも数時間程度で認証を突破できるという。ネット上では、公開されているツールを使用して数十分で設定情報が取得できたという報告もあがっている。認証が通れば、親機は暗号化キーを含む接続に必要な全ての情報を子機に渡してしまうので、子機はその後、親機に自由に接続できるようになる。親機の先がインターネットにつながっていれば、インターネット回線を勝手に使われてしまうのだ。
無線LAN親機のWPS機能は、子機を新たに追加する時や親機の設定変更に伴う子機の再設定時以外は不要なので、子機のセットアップが終わったら無効にしておくことをお勧めする。無効化の方法は機種によって異なり、ボタン方式とPIN方式を個別に無効化できるもの、どちらかを選択するともう一方が無効になるもの、両方を同時に無効化できるもの、セットアップの終了後に自動的に無効化されるものなどがある。WPSのPINコード認証が無効ならば、この攻撃を受けることはない。
(2012/01/06 ネットセキュリティニュース)
【関連URL】
・Wi-Fi Protected Setup に脆弱性(JVN)
http://jvn.jp/cert/JVNVU723755/
・Wi-Fi Protected Setup (WPS) PIN Brute Force Vulnerability[英文](SANS Institute)
http://isc.sans.edu/diary.html?storyid=12292
・VU#723755:WiFi Protected Setup PIN brute force vulnerability[英文](US-CERT)
http://www.kb.cert.org/vuls/id/723755
・Most Wi-Fi routers susceptible to hacking through security feature[英文](Sophos)
http://nakedsecurity.sophos.com/2011/12/30/most-wi-fi-routers-susceptible-to-hacking-through-security-feature/