パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

総務省、暗号化されていない公衆無線LANアクセスポイントを原則禁止にする方針」記事へのコメント

  • パスワードが有っても、IDとパスワードが固定であれば成りすましAPを設置できてしまいます。
    ちゃんとそれも考慮して規制してほしいところ。

    • まー、MITMできるのはそうなんだけど、もとよりWPAのパスワード(公開)の意義って

      * 途中からのキャプチャだと解析がつらくなる(絶対できないとはいわない)

      くらいだからなあ...

      # 最初っから漏れなくキャプチャできるなら、かなり早く解析ができるはず

      そして、ないよりはあったほうがいいタイプのセキュリティの要素じゃないかなと。
      ちょっと昔に覚えたことがベースなので、なんか間違ったこと書いてるかもしれんけど

      かといって、個別に認証できるようにするのは、キャリアのWi-Fi(EAP-SIMとかね)とか以外だと厳しそうだし

      --
      M-FalconSky (暑いか寒い)
      親コメント
      • by Anonymous Coward

        > # 最初っから漏れなくキャプチャできるなら、かなり早く解析ができるはず

        全然違う

        WPA以降では機器の間で暗号化に使用する鍵を定期的に交換するようになっているので、
        この機能を意図的に無効にする(鍵を変更しない)ようにしない限りは、
        最初からキャプチャしようが途中からキャプチャしようが(頻繁に鍵が変わるので)解析の助けにはならない

        なんかこのストーリーのコメの内容がみんなおかしいな
        WEP時代か、それよりももっとずさんなことしかやってないっていう決めつけで書かれた間違った内容のコメが多すぎる

        • WPA以降では機器の間で暗号化に使用する鍵を定期的に交換するようになっているので、
          この機能を意図的に無効にする(鍵を変更しない)ようにしない限りは、
          最初からキャプチャしようが途中からキャプチャしようが(頻繁に鍵が変わるので)解析の助けにはならない

          「機器の間で暗号化に使用する鍵を定期的に交換する」のは、脆弱な暗号化アルゴリズム RC4 を用いた WEP を既存の機器の買い替えの必要なくファームウェアの更新のみでマシにするために考えられた WPA-TKIP の話。TKIP では、暗号化アルゴリズムは脆弱な RC4 のままなので、10,000パケット毎に暗号鍵を変更することでなんとか安全性を少しでも高めようとしたわけです。(TKIP は WEP よりはマシなものの脆弱なので使用は推奨されません)

          一方、今主流の WPA2-AES は、安全な暗号化アルゴリズム AES を使うことで、暗号鍵の定期的な変更の必要は無くなったので、Wi-Fi AP とクライアント間のユニキャスト通信に用いられる暗号鍵は 4-Way-Handshake の際に受け渡され、再接続するまで変更されない のです。

          WPA2-PSK AES でもバッファロー等の家庭用無線LAN APの設定項目に「Key更新間隔」という項目があるじゃないかと思っているかもしれませんが、これは GTK (Group Transient Key) というマルチキャスト・ブロードキャスト通信のみで使う別の暗号鍵です。マルチキャスト・ブロードキャスト用の暗号鍵は全クライアント共通であることから、既に切断したクライアントが使っていた鍵は使わない方が良いかもしれないという発想から、定期的な変更を可能にした感じです。

          # 厳密に書くと、4-Way-Handshake で Nonce・MACアドレス・PMK (Pairwise Master Key、PSK:Pre Shared Keyを変換したもの) から算出した PTK (Pairwise Transient Key) に含まれる、TK (Temporary Key) がユニキャスト通信の暗号化・復号に用いられる。詳しくは #3314487 [srad.jp] をご覧ください。

          なんかこのストーリーのコメの内容がみんなおかしいな
          WEP時代か、それよりももっとずさんなことしかやってないっていう決めつけで書かれた間違った内容のコメが多すぎる

          話がかみ合わないのが、貴方が WPA-TKIP の時代に止まっているからだと思います。

          親コメント
          • by Anonymous Coward

            「機器の間で暗号化に使用する鍵を定期的に交換する」のは、脆弱な暗号化アルゴリズム RC4 を用いた WEP を既存の機器の買い替えの必要なくファームウェアの更新のみでマシにするために考えられた WPA-TKIP の話。TKIP では、暗号化アルゴリズムは脆弱な RC4 のままなので、10,000パケット毎に暗号鍵を変更することでなんとか安全性を少しでも高めようとしたわけです。(TKIP は WEP よりはマシなものの脆弱なので使用は推奨されません)

            一方、今主流の WPA2-AES は、安全な暗号化アルゴリズム AES を使うことで、暗号鍵の定期的な変更の

            • 「暗号鍵」が何を指しているのかしらないが、中途半端につけた知識が間違っているので勉強しなおしてこい。
              暗号化アルゴリズムばかり気にして、TKIPやCCMPが何をしているのか理解してないでしょ。

              どの部分が間違っているのか、ご指摘いただけるとありがたいです。

              「暗号鍵」は、CCMP については、PTK (Pairwise Transient Key) に含まれる TK (Temporary Key) のことを指して言いました。48bit の PN (PacketNumber) はパケット毎に +1 されますが、PTK はハンドシェイクの後は変更されません。

              TKIP については、IVがパケット毎に変化するだけでなく、128 bit の TK そのものが定期的に変更されます。無論、WEP の根本的な問題は TK が脆弱というより IV の強度不足の方が大きく、TK の定期変更の必要性はそれに比べると低いでしょうが、「WPA以降では機器の間で暗号化に使用する鍵を定期的に交換するようになっているので」という反論なので、TKIP は TK が定期的に変更されるけど、CCMP ではされないという主張をしたわけです。その点には誤りはないはずです。

              #3314450 の「WPA以降では機器の間で暗号化に使用する鍵を定期的に交換するようになっているので」への反論として書いてます。IVが毎回変わるから「暗号鍵」が毎回変わっているという考え方を #3314450 がしていたならば、そもそもWEPも24bitのIVはパケット毎に変わっているので「WPA以降」という部分に矛盾します。そのため、「暗号化に使用する鍵」が TK (Temporary Key) のことを示しているものとして書きました(そもそも IV は普通暗号鍵とは言いません)。

              親コメント
        • by Anonymous Coward

          なんかこのストーリーのコメの内容がみんなおかしいな
          WEP時代か、それよりももっとずさんなことしかやってないっていう決めつけで書かれた間違った内容のコメが多すぎる

          おかしいのは貴殿のコメント
          仕組みを全部理解しろとは言わんが、決めつけで書く前にせめて自分の主張が正しいかどうかくらい再確認するべき

      • by Anonymous Coward

        EAP-PEAPやEAP-TTLS必須で良いでしょ。

      • by Anonymous Coward

        Googleカーがやらかしたようなウォードライビング対策としてやらないよりマシ的な感じですかね。
        # DNSは暗号化されないのがなぁ

身近な人の偉大さは半減する -- あるアレゲ人

処理中...