WPSは、Wi-Fi Allianceが策定した無線LANの接続設定を簡単に行うための規格で、機器のボタンを押す「プッシュボタン認証モード」と、4〜8桁の暗証番号を利用する「個人暗証番号(PIN)認証モード」がある。
今回はこの後者の方の脆弱性で、多くの人は前者を使っていることを考えると、影響範囲は狭そうだ。
脆弱性の存在を公表した研究者によれば、8桁の暗証番号であっても実際には1万1000通りの組み合わせを試行するだけで十分なため、すべての組み合わせを試すブルートフォース攻撃が可能になるという。
しかし、ここの部分はどういう意味か。なぜ、8桁なのに1億とおりではないのか。
WPSのプロトコルのEAP-NACKメッセージで、前半部分(4桁)が正しいかどうかを判定する方法がある。そして、最後1桁はチェックサムである。つまり、最初の4桁を決めるのに、1万通り。次の3桁を決めるのに、1000通り。そして、最後の1桁は算出できるので確認不要。ということで、11000通りか。なるほど。
1回の失敗で5秒入力を受け付けないようにしていたとしても、55000秒=15時間程度。なぜ、Wi-Fiアライアンスが策定しているのに、こんなプロトコルになってしまったのだろうか。
0 件のコメント:
コメントを投稿