• 研究課題をさがす
  • 研究者をさがす
  • KAKENの使い方
  1. 前のページに戻る

無線LAN暗号化システム(WPA2/WPA3)の安全性評価に関する研究

研究課題

研究課題/領域番号 23K03837
研究種目

基盤研究(C)

配分区分基金
応募区分一般
審査区分 小区分21020:通信工学関連
研究機関神戸大学

研究代表者

森井 昌克  神戸大学, 工学研究科, 特命教授 (00220038)

研究期間 (年度) 2023-04-01 – 2026-03-31
研究課題ステータス 交付 (2023年度)
配分額 *注記
4,680千円 (直接経費: 3,600千円、間接経費: 1,080千円)
2025年度: 1,430千円 (直接経費: 1,100千円、間接経費: 330千円)
2024年度: 1,560千円 (直接経費: 1,200千円、間接経費: 360千円)
2023年度: 1,690千円 (直接経費: 1,300千円、間接経費: 390千円)
キーワード無線LAN / 脆弱性 / WPA2/WPA3 / 5G / 不正アクセス / bluetooth / BR/EDR / 近距離無線通信
研究開始時の研究の概要

現在提案されてるWPA2およびWPA3への脆弱性を利用した攻撃方法の評価、つまり不正アクセスを実現するための条件と現実的な効果を示す。さらには新たな脆弱性を指摘し、それを利用した不正アクセス手法の開発を行う。その開発を基にその脆弱性を排除する方法、更に安全なセキュリティプロトコルの開発方法を与える。WPA2およびWPA3を対象にしたサイドチャネル攻撃に注目し、現実的な新たなサイドチャネル攻撃を開発する。さらにこのサイドチャネル攻撃を防ぐ方法を提案する。

研究実績の概要

本研究では研究期間を通して、WPA2およびWPA3の安全性評価を行う。具体的には、現在提案されてるWPA2およびWPA3への脆弱性を利用した攻撃方法の評価、さらにはその新たな脆弱性の発見を目的とし、それを利用した不正アクセス手法の開発を行う。その開発を基にその脆弱性を排除する方法、最終的には安全なセキュリティプロトコルの開発方法を示唆することをも目的としている。
すでに我々はメモリに対するサイドチャネル攻撃であるRAMBleed攻撃をOpenSSLに対して適用可能であり、その現実的かつ効率的な方法を発表している。本研究の具体的な目標の一つはWPA2/WPA3に対してのRAMBleed攻撃の適用である。2023年度には、その可能性について考察し、WPA2/WPA3における秘密鍵のメモリへの格納状況について解析し、クライアントにアクセスできるという条件のもと、秘密鍵を部分的に得られることを示した。しかしながらクライアントにアクセスできるという仮定は現実的ではなく、また得られる秘密鍵の情報も必ずしも十分でないことから、今後の課題として残っている。さらに暗号化無効攻撃を提案した。これはWPA2/WPA3のプロトコルの脆弱性を利用した攻撃方法であり、元来、暗号化されるべきパケットが大量に平文のままで送出されることになる。または省エネモードを利用したBluetooth 通信、特にBR/EDR の通信をハイジャックする新たな攻撃手法の提案も行った。提案した攻撃手法は、既に確立された端末間のBluetooth 通信を攻撃者がハイジャックする起点として省エネモードを用いる点に特徴がある。

現在までの達成度 (区分)
現在までの達成度 (区分)

1: 当初の計画以上に進展している

理由

安全なセキュリティプロトコルの開発方法を示唆することを目的として、現在利用されている無線LANシステムの脆弱性、およびそれを利用した攻撃法をまとめるとともに、新たな脆弱性や攻撃方法を提案している。一つの無線LANへのRAMBleed攻撃の応用であり、その可能性について論じた。この成果は具体的に有効な攻撃方法への拡張に発展可能である。さらに無線LANシステムの暗号化プロトコルであるWPA2/WPA3の脆弱性を指摘し、具体的にそれを利用した暗号化無効攻撃を提案した。さらに近距離無線通信システムとして多用されているBluetoothの脆弱性を指摘し、特にBR/EDR の通信をハイジャックする新たな攻撃手法の提案を行った。これらの成果は主として通信プロトコルの脆弱性を指摘し、その安全性の阻害としての問題を提起するものである。

今後の研究の推進方策

無線LAN、特にWPA2/WPA3へのRAMBleed攻撃の適用に関しては、クライアントにアクセスできるという条件のもと、秘密鍵を部分的に得られることをしました。しかしながら現状での攻撃方法は、クライアントにアクセスできるという仮定は現実的ではない。また部分的に得られる秘密鍵であるが、得られる秘密鍵の量と、そのための計算量も膨大である。今後においてはその過程の除外、もしくはRAMBleed攻撃に必要な権限の奪取、そして計算量、通信量の削減を試みる。また2023年度はWPA2/WPA3に対する暗号化無効攻撃を提案したが、新たな脆弱性の発見とそれを用いた攻撃方法の構成を試みる。2023年度に指摘したBluetoothの脆弱性とそれを利用した攻撃方法については、通信のハイジャックはできるものの、任意の命令を実行させるには至らなかった。この研究を進め、人の命令を実行可能とするように改良を試みる。

報告書

(1件)
  • 2023 実施状況報告書
  • 研究成果

    (7件)

すべて 2023 その他

すべて 学会発表 (5件) (うち国際学会 2件) 備考 (2件)

  • [学会発表] 無線LANシステムへのRAMBleedの適用:秘密鍵の導出2023

    • 著者名/発表者名
      奥田悠,福島和英,仲野有登,白石善明,森井昌克
    • 学会等名
      コンピュータセキュリティシンポジウム2023(CSS2023)
    • 関連する報告書
      2023 実施状況報告書
  • [学会発表] WPA2/WPA3に対する暗号化無効攻撃とその有効性2023

    • 著者名/発表者名
      井上雄登,栗山幸祐,白石善明,森井昌克
    • 学会等名
      コンピュータセキュリティシンポジウム2023(CSS2023)
    • 関連する報告書
      2023 実施状況報告書
  • [学会発表] Bluetooth BR/EDR への新たな攻撃手法とその実証~ 省エネモードの脆弱性とその脅威~2023

    • 著者名/発表者名
      木村圭一朗,葛野弘樹,白石善明,森井昌克
    • 学会等名
      コンピュータセキュリティシンポジウム2023(CSS2023)
    • 関連する報告書
      2023 実施状況報告書
  • [学会発表] A New Approach to Disabling SSL/TLS: Man-in-the-Middle Attacks are still Effective2023

    • 著者名/発表者名
      K. Kimura, Y. Shiraishi, M. Morii
    • 学会等名
      11th International Symposium on Computing and Networking (CANDAR2023)
    • 関連する報告書
      2023 実施状況報告書
    • 国際学会
  • [学会発表] Encryption Invalidation Attacks: Is your Wi-Fi encryption really working?2023

    • 著者名/発表者名
      T. Inoue, K. Kuriyama, Y. Shiraishi, M. Morii
    • 学会等名
      11th International Symposium on Computing and Networking (CANDAR2023)
    • 関連する報告書
      2023 実施状況報告書
    • 国際学会
  • [備考] 森井教授の サイバーフィジカルセキュリティ講座

    • URL

      https://www.jdsf.gr.jp/morii-column

    • 関連する報告書
      2023 実施状況報告書
  • [備考] YAHOO!JAPANニュース オーサー 森井昌克 「怪奇骨董技術箱」

    • URL

      https://news.yahoo.co.jp/expert/authors/moriimasakatsu

    • 関連する報告書
      2023 実施状況報告書

URL: 

公開日: 2023-04-13   更新日: 2024-12-25  

サービス概要 検索マニュアル よくある質問 お知らせ 利用規程 科研費による研究の帰属

Powered by NII kakenhi