Top > old-topics

WPA

WEPの解読でおなじみの森井昌克氏(神戸大学大学院 工学研究科)が、WPAも攻略したようです。

以下、無線LANのWPAをわずか数秒から数十秒で突破する新しい攻撃方法が登場、早期にWPA2に移行する必要あり - GIGAZINEよりの引用です。

今回の方法は昨年11月に発表された「Tews-Beck攻撃」(WEPのTKIPにおいて辞書攻撃ではなくプロトコルの不備をつくことによって、15分前後かかるが、鍵の一部を確定的に導出できる方法)がQoS制御を利用する機器に限定されるものであり、鍵の導出に15分もの時間が必要であったのに対して、わずか数秒から数十秒で導出してしまうことができるというもの。

このWPAについての実践的な攻撃方法は8月7日に「A Practical Message Falsification Attack on WPA」という題目で、台湾にて開催される国際会議 JWIS2009(Joint Workshop on Information Security )にて大東俊博氏(広島大学 情報メディア教育研究センター)と森井昌克氏(神戸大学大学院 工学研究科)によって発表される予定となっています。

GIGAZINEの記事によると、WEPからWPAへの移行よりもWPA2への移行のほうがハードルが高いとのこと。

物理的かつ精神的に安心して無線LANを運用できる日は来るのでしょうか。

追記 1 2009/08/22 08:32:00

追記 2 2009/09/27 18:48:00

 

MD5

明けて2009年早々、悪いニュースがIT業界内で駆け巡っています。
MD5が抱える脆弱性を悪用して、最新のブラウザであっても「信頼できる」と認識して受け入れてしまうSSL証明書のニセモノをPlay Station 3を200台組み合わせたシステムで生成することに成功したというものです。

 

WEP (Wired Equivalent Privacy)

以前からWEPは脆弱で簡単に破られる、というのが常識になっていましたが未だに広く使用されています。
理由のひとつに「解読手法が特殊*1」というのがあると思います。すなわち、「脆弱であるのは理解しているが、別の方式にリプレースするのはいろいろ大変だし、現実的には解読は難しいというし。。。」という心理が影響しているようです。 しかし、もうそんなことを言ってられないようです。

2008年10月7日に''WEPを一瞬で解読する方法...CSS2008で「WEPの現実的な解読法」を発表|神戸大学 教養原論「情報の世界」講義(大学院工学研究科 森井昌克 教授)が公開され、フォロー記事として一瞬にして無線LANのWEPを解読する方法がついに登場、まもなく解読プログラムを公開予定 - GIGAZINEが公開されました。

記事によると、今回発表された手法を用いることによって、任意のIPパケットを20MB程度観測するだけで、わずか10秒ほどで104bit WEP鍵の導出に成功したそうです。

関連記事

経済産業省 CHECK PC! 2009-01-31 21:24:00

経済産業省によるPCのセキュリティ啓蒙キャンペーンが2009年2月2日から2月28日まで実施されます。

以下、「CHECK PC!」サイトより引用。

2009年「CHECK PC!」キャンペーン概要
2009年2月から、キャンペーンキャラクター「セキュリーナ」を起用した、情報セキュリティ対策に関する普及啓発活動を実施します。

 

SQLインジェクション

DNS (Domain Name System)

外来語のカタカナ表記における長音記号について

セキュリティの話題ではないのですが。

SHA-1

Struts (Apache Struts 2)

JPCERT


*1 ARPパケットを大量(40,000パケット以上)収集する必要がある。現実的には非常に困難

リロード   凍結解除 差分 コピー 名前変更   ホーム 一覧 検索 最終更新 バックアップ リンク元   ヘルプ   最終更新のRSS
Last-modified: Mon, 10 Jun 2013 15:39:16 JST (2010d)