アフィリエイトリンクまたはスポンサーシップを通じて、ベンダーから収益を得る場合があります。これにより、サイト上の商品配置が影響を受ける可能性がありますが、レビューの内容には影響しません。詳細は利用規約をご覧ください。
大手パスワードクラッキングツールHashcatが、WPA/WPA2対応Wi-Fiネットワークをハッキングするより簡単な方法を発見しました。企業が知っておくべきことをご紹介します。
WPA/WPA2で保護されたルーターからペアワイズマスターキー識別子(PMKID)を簡単に取得できる新たな手法が発見されました。この手法を使えば、ルーターの無線パスワードを迅速に解読できます。この新手法は、広く知られているパスワードクラッキングツールHashcatの開発者であるJens Steube氏によって発見されました。
この手法が発見される以前は、典型的なWPA/WPA2クラッキング手法は、ユーザーが無線ネットワークにログインするまで待機し、認証ハンドシェイクプロセス全体を捕捉してパスワードを総当たり攻撃で探し出すというものでした。しかし、この新しい手法では、EAPOLの4ウェイハンドシェイクが不要になり、代わりに単一のEAPOLフレームのRobust Security Network Information Element(RSN IE)に基づいて実行されると、Steube氏は投稿で述べています。
参照: ネットワーク セキュリティ ポリシー (Tech Pro Research)
「この攻撃は、新しいセキュリティ規格WPA3への攻撃方法を模索していた際に偶然発見されました」とステューベ氏は説明し、最新のワイヤレスセキュリティプロトコルであるWPA3には通用しないと付け加えた。「WPA3は、同時同等性認証(SAE)と呼ばれる最新の鍵確立プロトコルを採用しているため、攻撃がはるかに困難になるでしょう。」
その結果、攻撃者はルーターから直接情報を入手し、脆弱なワイヤレス ネットワークに非常に迅速にアクセスできるようになります。
Wi-Fiアライアンスは1月にWPA3のリリースを発表し、すべてのユーザーに向けたWi-Fiセキュリティの新たな標準を提示しました。姉妹サイトZDNetによると、WPA3は個別データ暗号化を使用し、ブルートフォース攻撃から保護し、一定回数パスワードを間違えると攻撃者をブロックします。
参照: ブルートフォース攻撃と辞書攻撃: チートシート (TechRepublic)
新しいWPA/WPA2攻撃戦略から身を守る最善の方法は、WPA2が2004年にリリースされたため、新しいWPA3ワイヤレスネットワークセキュリティを採用することでしょう。ただし、ルーターのメーカーからファームウェアアップデートが提供されるかどうかによって異なります。ネットワークを保護するための最善の対策については、必ずメーカーにお問い合わせください。
テクノロジーリーダーにとっての重要なポイント:
- 人気のパスワード クラッキング ツール Hashcat の背後にいる研究者が、WPA/WPA2 Wi-Fi ネットワーク パスワードを解読するより高速で簡単な方法を発見しました。
- この攻撃戦略は、WPA/WPA2 よりもハッキングがはるかに難しい新しい WPA3 ネットワーク プロトコルを解読しようとしたときに偶然発見されました。

メイシー・バイエルン
メイシー・バイエルンは、TechRepublicの元アソシエイトスタッフライターです。テキサス大学オースティン校のリベラルアーツ優等プログラムを卒業しています。