ワイヤレスセキュリティソリューション「Coronet」、WAP/WPA2の脆弱性「KRACK」を利用した攻撃を防御- 脆弱性をもった環境においても安全な通信を提供 -

ワイヤレスセキュリティソリューション「Coronet」、WAP/WPA2 の脆弱性
「KRACK」を利用した攻撃を防御
~ 脆弱性をもった環境においても安全な通信を提供 ~

2017 年 10 月 26 日
株式会社アズジェント
(JASDAQ・コード番号 4288)



セキュリティ及び運用管理ソリューションの提供を主業務とする株式会社アズジェント(所在地:東京都中央区、代
表取締役社長:杉本隆洋、JASDAQ:4288、以下、アズジェント)の販売するワイヤレスセキュリティソリューション
「Coronet」(開発元:Coronet Cyber Security Ltd. 所在地:イスラエル)が、WPA および WPA2 の脆弱
性「KRACK」が発表された時点で、これらの脆弱性を用いた攻撃を防御できていたことが確認できましたので、お知らせ
いたします。


「KRACK(Key Reinstallation Attack:キー再インストール攻撃)」は、10 月 15 日(現地時間)にベルギ
ーのセキュリティ専門家 Mathy Vanhoef 氏により発表された無線 LAN の暗号化方式の規格 WPA および WPA2
の脆弱性です。この脆弱性を悪用すると、マン・イン・ザ・ミドル攻撃を使って Wi-Fi 端末機器と Wi-Fi のアクセスポイン
トの通信を傍受することができます。また、場合によっては通信を乗っ取ることが可能になります。この脆弱性の報告をう
け、多くのベンダーがパッチの開発、提供を行っています。
KEY REINSTALLATION ATTACKS: BREAKING THE WPA2 PROTOCOL(Mathy Vanhoef 氏の発表)
http://www.blackhat.com/eu-17/briefings/schedule/#key-reinstallation-attacks-breaking-
the-wpa2-protocol-8861


ワイヤレスソリューション「Coronet」は、モバイルデバイスが 安全に無線システムを利用するためのセキュリティプラット
フォームです。「Coronet」は、世界で唯一、社外も含めたグローバルな Wi-Fi のアクセスポイントやセル基地局などを安
全に活用するための仕組みを提供します。予め定義されたセキュリティレベルをクリアしていないアクセスポイントへのアク
セスをブロックするとともに、接続後も通信の挙動を監視し、異常が検知された際にはすぐに接続をブロックします。
「KRACK」の脆弱性を利用したマン・イン・ザ・ミドル攻撃では、PTK(無線 LAN の通信で使用するテンポラリーキ
ー)の再インストール、再送が行われます。「Coronet」はその異常を検知し、接続をブロックします。このため、
「Coronet」のユーザは、デバイスへのパッチ適用の有無に関わらず安全にネットワークを使用することができます。


また、今回、開発元である Coronet Cyber Security 社は、「KRACK」の脆弱性の概要と対策に関して、同社の
ホームページで次のとおりレポートしています。


Coronet offers protection against KRACK
https://coro.net/coronet-offers-protection-krack/





<脆弱性の概要>
クライアント AP→クライア クライアント→ AP→クライアン クライアント→ AP → ク ラ 緩和策
→AP の ントのパケット AP のパケット トのパケットイン AP のパケッ イアントへの
パケット 解読 インジェクション ジェクション ト再現 パケット再
解読 現
Android 6.0
以上、一部の 〇 〇 〇 〇 〇 〇 OS パッチ適用

Linux(*)
Android TKIP、 OS パッチ適用
〇 × GCMP のみ × 〇
GCMP のみ CCMP を利用

iOS × × × × × 〇 OS パッチ適用

Windows 7
× × × × × 〇 OS パッチ適用
& 10
Mac OS TKIP、 OS パッチ適用
〇 × GCMP のみ × 〇
GCMP のみ CCMP を利用

Linux TKIP、 OS パッチ適用
〇 × GCMP のみ × 〇
GCMP のみ CCMP を利用

※ プロトコルの脆弱性に加えて、Android 6.0 以上と、WPA v2.4 と v2.5 を利用する Linux には、オールゼロの
PTK をインストールしてしまうバグが含まれているため、この OS が事実上、両方向におけるすべての脆弱性の対象
となります。


<対策>
「Coronet」を使用しているユーザ
既に保護されているため、対策は不要です。


「Coronet」を使用していないユーザ
 パッチが提供されているか確認し、最新の OS にアップデートするとともにパッチを適用する。
 パッチが提供されていないアクセスポイントに対し、Fast Transition(802.11r)のオプションを無効にする。
 すべての情報が HTTPS/TLS プロトコル経由でアクセスされていることを確認する。





【アズジェント会社概要】
会社名: 株式会社アズジェント (Asgent, Inc.)
所在地: 〒104-0044 東京都中央区明石町 6-4
代表取締役社長: 杉本 隆洋 (すぎもと たかひろ)
TEL: 03-6853-7401(代表)
資本金: 7 億 7,111 万円
取引銀行: みずほ銀行、三井住友銀行 他




【記事ご掲載の際の読者からのお問い合わせ先】
株式会社アズジェント
〒104-0044 東京都中央区明石町 6-4
TEL:03-6853-7402 E-mail:info@asgent.co.jp URL:https://www.asgent.co.jp/




【報道資料についてのお問い合わせ先】
株式会社アズジェント 広報担当 横田 TEL:03-6853-7417 E-mail:yokota@asgent.co.jp




※ 文中に記載の会社名、商品名は各社の商標または登録商標です。



7426