研究課題/領域番号 |
23K03837
|
研究機関 | 神戸大学 |
研究代表者 |
森井 昌克 神戸大学, 工学研究科, 特命教授 (00220038)
|
研究期間 (年度) |
2023-04-01 – 2026-03-31
|
キーワード | 無線LAN / 脆弱性 / WPA2/WPA3 / 5G / 不正アクセス / bluetooth / BR/EDR / 近距離無線通信 |
研究実績の概要 |
本研究では研究期間を通して、WPA2およびWPA3の安全性評価を行う。具体的には、現在提案されてるWPA2およびWPA3への脆弱性を利用した攻撃方法の評価、さらにはその新たな脆弱性の発見を目的とし、それを利用した不正アクセス手法の開発を行う。その開発を基にその脆弱性を排除する方法、最終的には安全なセキュリティプロトコルの開発方法を示唆することをも目的としている。 すでに我々はメモリに対するサイドチャネル攻撃であるRAMBleed攻撃をOpenSSLに対して適用可能であり、その現実的かつ効率的な方法を発表している。本研究の具体的な目標の一つはWPA2/WPA3に対してのRAMBleed攻撃の適用である。2023年度には、その可能性について考察し、WPA2/WPA3における秘密鍵のメモリへの格納状況について解析し、クライアントにアクセスできるという条件のもと、秘密鍵を部分的に得られることを示した。しかしながらクライアントにアクセスできるという仮定は現実的ではなく、また得られる秘密鍵の情報も必ずしも十分でないことから、今後の課題として残っている。さらに暗号化無効攻撃を提案した。これはWPA2/WPA3のプロトコルの脆弱性を利用した攻撃方法であり、元来、暗号化されるべきパケットが大量に平文のままで送出されることになる。または省エネモードを利用したBluetooth 通信、特にBR/EDR の通信をハイジャックする新たな攻撃手法の提案も行った。提案した攻撃手法は、既に確立された端末間のBluetooth 通信を攻撃者がハイジャックする起点として省エネモードを用いる点に特徴がある。
|
現在までの達成度 (区分) |
現在までの達成度 (区分)
1: 当初の計画以上に進展している
理由
安全なセキュリティプロトコルの開発方法を示唆することを目的として、現在利用されている無線LANシステムの脆弱性、およびそれを利用した攻撃法をまとめるとともに、新たな脆弱性や攻撃方法を提案している。一つの無線LANへのRAMBleed攻撃の応用であり、その可能性について論じた。この成果は具体的に有効な攻撃方法への拡張に発展可能である。さらに無線LANシステムの暗号化プロトコルであるWPA2/WPA3の脆弱性を指摘し、具体的にそれを利用した暗号化無効攻撃を提案した。さらに近距離無線通信システムとして多用されているBluetoothの脆弱性を指摘し、特にBR/EDR の通信をハイジャックする新たな攻撃手法の提案を行った。これらの成果は主として通信プロトコルの脆弱性を指摘し、その安全性の阻害としての問題を提起するものである。
|
今後の研究の推進方策 |
無線LAN、特にWPA2/WPA3へのRAMBleed攻撃の適用に関しては、クライアントにアクセスできるという条件のもと、秘密鍵を部分的に得られることをしました。しかしながら現状での攻撃方法は、クライアントにアクセスできるという仮定は現実的ではない。また部分的に得られる秘密鍵であるが、得られる秘密鍵の量と、そのための計算量も膨大である。今後においてはその過程の除外、もしくはRAMBleed攻撃に必要な権限の奪取、そして計算量、通信量の削減を試みる。また2023年度はWPA2/WPA3に対する暗号化無効攻撃を提案したが、新たな脆弱性の発見とそれを用いた攻撃方法の構成を試みる。2023年度に指摘したBluetoothの脆弱性とそれを利用した攻撃方法については、通信のハイジャックはできるものの、任意の命令を実行させるには至らなかった。この研究を進め、人の命令を実行可能とするように改良を試みる。
|
次年度使用額が生じた理由 |
計算サーバの購入が遅れたこと、さらに計算サーバが必要な秘密鍵の探索を次年度に回したために、その購入にかかる費用が持ち越されることとなった。また実証、検証に必要な端末機器(スマートフォン、タブレット等)において新たな製品が次年度以降での発売となり、猶予することになった。それらの購入を2024年に行う予定である。
|