パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

無線 LAN 暗号化 WPA への改ざん攻撃の実装と評価」記事へのコメント

  • by masakun (31656) on 2009年08月06日 3時21分 (#1618053) 日記

    >おそらく相当効果的な攻撃方法が発見されたのでしょう。

    「無線LANのWPAをわずか数秒から数十秒で突破する新しい攻撃方法が登場、早期にWPA2に移行する必要あり」 [gigazine.net]によれば

    既にWPAに関しては、昨年11月、暗号化鍵を自動的に変更する「TKIP」と呼ばれるプロトコルにおいて、鍵となるパスフレーズに候補となる文字列をすべて入力して試していくという「辞書攻撃」ではなく、TKIPの不備をつくことによって、15分前後かかるものの、その鍵の一部を確定的に導出できる方法 が提案されています。(略)
    今回発表される方法では、TKIPにおける定期的に変更される鍵について、TKIPのプロトコルの新たな脆弱性を利用して極めて短時間(数秒から数十秒)で導出し、その鍵を効率よく利用する方法として新たな中間者攻撃を開発したとのこと。この攻撃方法を用いれば、WPAを利用しているパソコンに不正なパケットを受け入れさせることが可能になるそうです。

    【関連ストーリー】セキュリティセミナー 「PacSec 2008」でWPAが破られる [srad.jp]

    今後の対策としてはAES暗号を採用する [nikkeibp.co.jp]ことでしょうか。

    ちなみに森井教授はWEPキーを数秒で解読できるKOBECRACK [youtube.com]というツールも開発されていますが、WEPへの依存度がいまだに高いということでツールの公開にはいたっていません。今回の発表でも攻撃がデモされるのでしょう [ameblo.jp]が、『無線化を進めた企業』には配慮されると思います。しかし誰かが同じような攻撃手法を見つけるかもしれないという危惧はあるかも・・・

    --
    モデレータは基本役立たずなの気にしてないよ

計算機科学者とは、壊れていないものを修理する人々のことである

処理中...