Cisco Security Response: Wi-Fi Protected Setup PIN Brute Force Vulnerability

2012 年 1 月 19 日 - ライター翻訳版
その他のバージョン: PDFpdf | 英語版 (2012 年 2 月 29 日) | フィードバック

Document ID: 690

http://tools.cisco.com/security/center/content/CiscoSecurityResponse/cisco-sr-20120111-wps

日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。

Revision 4.0

Last Updated on 2012 February 29 20:15 UTC (GMT)

For Public Release 2012 January 11 16:00 UTC (GMT)


目次

シスコの対応
追加情報
この通知のステータス:FINAL
更新履歴
シスコ セキュリティ手順

シスコの対応

2011 年 12 月 27 日、US-CERT が VU#723755 を公表しました。 http://www.kb.cert.org/vuls/id/723755 で参照できます。

US-CERT Vulnerability Note では、Wi-Fi Alliance Wi-Fi Protected Setup (WPS) 認証プログラムに存在する脆弱性について説明しています。 WPS 認証プログラムは、Wi-Fi Simple Configuration protocol に基づいており、 アクセス ポイント (AP) は、External Registrar (ER) からのアクセスと定義を許可するための静的な PIN を持ちます。 WPS が有効で静的な PIN を使用するように定義された AP は、WPS をサポートする ER が正しい PIN を提供すると、適切に保護されたネットワークへの参加を許可します。 このプロトコルの脆弱性は静的な PIN を持つ全ての AP に影響し、 認証されていないリモートの攻撃者が総当たり攻撃によって AP の PIN を短時間で計算することを可能にします。

この脆弱性は、8 桁の PIN の最初の 4 桁が正しいかどうかを、攻撃者が判断できるという欠陥によるものです。 これによって PIN 空間が 107、つまり 10,000,000 通りの値から 104 + 103、 つまり 11,000 通りの値へと大幅に減少します。PIN の 8 桁目は前の 7 桁のチェックサムとして利用され、PIN 空間には含まれません。 PIN 空間が大幅に減少するため、攻撃者は数時間という短い時間内に WPS の PIN に対してブルート フォース攻撃を行うことができるようになります。

影響を受けるデバイス(以下に記載)は、デバイスの認証に 3 回失敗すると 60 秒のロックアウトが実行されるように実装されています。 これはプロトコルの弱点を不正利用する時間が数時間から最大数日に増加するだけで、この問題を実質的に軽減することはできません。 WPS 機能を無効にしてこの脆弱性の不正利用を防ぐことを推奨します。

脆弱性が存在する製品:

Product Name
Is the WPS feature enabled by default?
Can the WPS feature be permanently disabled?
Access Points
Cisco WAP4410N
Yes No
Unified Communications
Cisco UC320W
Yes
Yes (See Note 2)
Wireless Routers/VPN/Firewall Devices
Cisco RV110W
Yes Yes
Cisco RV120W
No Yes
Cisco SRP521W
Yes Yes
Cisco SRP526W
Yes Yes
Cisco SRP527W
Yes Yes
Cisco SRP541W
Yes Yes
Cisco SRP546W
Yes Yes
Cisco SRP547W
Yes Yes
Cisco WRP400
Yes No

注 1: Cisco Valet 製品ラインは Cisco Linksys 事業部によって管理されています。Cisco Valet ラインおよびシスコによる Linksys 製品に関する情報は http://www6.nohold.net/Cisco2/ukp.aspx?vw=1&articleid=25154 をご参照下さい。
注 2: UC320W シリーズのデバイスは Platform Modification File (PMF) を用いて WPS を無効にすることができます。 これを行うための PMF は DisableWPS.pmf として次のリンクにあります。 https://supportforums.cisco.com/docs/DOC-16301

調査中の製品:

Product Name
Is the WPS feature enabled by default?
Can the WPS feature be permanently disabled?
Cable and DSL Home Access Products
Cisco DPC/EPC2320
Under Investigation Under Investigation
Cisco DPC/EPC2325
Under Investigation
Under Investigation
Cisco DPC/EPC2325R2
Under Investigation Under Investigation
Cisco DPC/EPC2420
Under Investigation Under Investigation
Cisco DPC/EPC/DPQ2425
Under Investigation Under Investigation
Cisco DPC/EPC2425R2
Under Investigation Under Investigation
Cisco DPC/EPC2434
Under Investigation Under Investigation
Cisco DPC/EPC3825
Under Investigation Under Investigation
Cisco DPC/EPC3827
Under Investigation Under Investigation
Cisco DPC/EPC/DPQ3925
Under Investigation Under Investigation

脆弱性が存在しない製品:

Product Name
Not Affected Reason
Access Points/Wireless Bridges
Cisco AP541N
Does not support WPS
Cisco WAP200
Does not support WPS
Cisco WAP200E
Does not support WPS
Cisco WAP2000
Does not support WPS
Cisco WET200
Does not support WPS
Unified Communications
Cisco UC500 Series
Does not support WPS
Wireless Cameras
Cisco WVC210
Does not support WPS
Cisco WVC2300
Does not support WPS
Wireless Routers/VPN/Firewall Devices
Cisco SA520W
WPS not enabled by default
Does not support PIN-ER configuration Mode
Cisco RV220W
Does not support WPS
Cisco WRV210
Does not support WPS
Cisco WRVS4400N
Does not support WPS

追加情報

回避策:

脆弱性が存在する製品の表を参照し、Wi-Fi Protected Setup(WPS)機能を無効にすることができるデバイスでこの機能を無効にします。シスコは、WPS 機能の無効化に対応している製品について、この機能を無効にすることが可能なこと、および管理インターフェイスからこの機能を無効にすれば脆弱性が解消されることを確認済みです。

修正済みソフトウェア:

Product Name
Fixed Software
Cisco WAP4410N
To Be Released
Cisco RV110W
To Be Released
Cisco RV120W
To Be Released
Cisco UC320W
To Be Released
Cisco SRP521W
To Be Released
Cisco SRP526W
To Be Released
Cisco SRP527W
To Be Released
Cisco SRP541W
To Be Released
Cisco SRP546W
To Be Released
Cisco SRP547W
To Be Released
Cisco WRP400
ETA: February 2012

注: Cisco Valet 製品ラインは Cisco Linksys 事業部によって管理されています。Cisco Valet ラインおよびシスコによる Linksys 製品に関する情報 http://www6.nohold.net/Cisco2/ukp.aspx?vw=1&articleid=25154 をご参照下さい。

不正利用事例と公式発表:

WPS プロトコル内の弱点を不正利用する悪用コードと機能攻撃ツールが公開されています。

この脆弱性は Stefan Viehbock 氏および Craig Heffner 氏によって発見されました。

この通知のステータス:FINAL

本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証を示唆するものでもありません。本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。またシスコシステムズはいつでも本ドキュメントの変更や更新を実施する権利を有します。

後述する情報配信の URL を省略し、本アドバイザリの記述内容に関して単独の転載や意訳を実施した場合には、事実誤認ないし重要な情報の欠落を含む統制不可能な情報の伝搬が行われる可能性があります。


更新履歴

Revision 4.0 2012-February-29 Updated the Can the WPS feature be permanently disabled? column of the table in the "Vulnerable Products" section for WAP4410N: changed from Yes to No. PSIRT would like to thank Bill Sanderson for pointing out this document error. Corrected the "Fixed Software" section to include the full product name of the WAP4410N.
Revision 3.0 2012-January-27 Updated text for clarity. Updated the Cisco UC320W WPS Disable status to Yes due to release of DisableWPS.pmf. Added Cable and DSL access products currently under investigation. Added a link to Linksys product documentation.
Revision 2.0 2012-January-18 Updated information for the Cisco WRP400.
Revision 1.1 2012-January-11 Corrected text mistakes in researcher's name.
Revision 1.0 2012-January-11 Initial public release.

シスコ セキュリティ手順

シスコ製品におけるセキュリティの脆弱性の報告、セキュリティ事故に関する支援、およびシスコからセキュリティ情報を入手するための登録方法について詳しく知るには、Cisco.com の http://www.cisco.com/en/US/products/products_security_vulnerability_policy.html にアクセスしてください。このページには、シスコのセキュリティ通知に関してメディアが問い合わせる際の指示が掲載されています。すべてのシスコ セキュリティ アドバイザリは、http://www.cisco.com/go/psirt で確認することができます。