Wi-Fiの認証／暗号化技術「WPA3」にセキュリティ上の脆弱性が見つかったとして、WPA2/WPAの脆弱性「KRACKs」の発見者であるMathy Vanhoef氏と、Eyal Ronen氏が論文を公表した。

個人向けに提供される「WPA3-Personal」では、WPA2-PersonalのPSK（Pre-shared Key）に替わり、“Dragonfly”とも呼ばれるハンドシェイクの方式である「SAE（Simultaneous Authentication of Equals）」を採用している。Wi-Fi Allianceの解説によれば、SAEでは第三者によるパスワード推測に対するユーザー保護を強化しており、辞書攻撃などに対する耐性も持つという。

今回発見された問題では、SAEのパスワードの生成やエンコーディングを行うアルゴリズムなどに脆弱性があり、サイドチャネル情報が漏えいしてしまうことで、パスワードが推測される可能性があるという。

また、WPA3は、いまだ普及の進んでいない新技術であるため、WPA2との互換性を維持して4-wayハンドシェイクで接続を行う移行モードが追加されている。これにダウングレード攻撃を実行される脆弱性があり、総当たり攻撃を行うことでもパスワードの解析が可能になるという。

両氏はこの脆弱性について解説したウェブサイトや、「Dragonblood: A Security Analysis of WPA3’s SAE Handshake」というタイトルの研究論文を公開している。また、同ウェブサイトでは脆弱性をテストするためのツールなどが公開されている。

現在、一般的に使われている暗号化技術WPA2/WPAは、“KRACKs”と呼ばれる脆弱性が存在することが2017年10月に明らかになっている。同脆弱性は、Wi-Fiネットワークが到達可能な距離の範囲内にいる攻撃者が、WPA2で暗号化されたWi-Fiで通信されたデータを復号して通信内容を盗み見たり、改ざんすることが可能になるもの（2017年10月17日付関連記事『WPA2の脆弱性「KRACKs」、Wi-Fi通信での盗聴や内容の改ざんが可能』参照）。WPA3はこの問題を受けて2018年6月に発表された新たな規格になるが、早くも脆弱性が発見されたことになる。