今回の方法は昨年11月に発表された「Tews-Beck攻撃」(WEPのTKIPにおいて辞書攻撃ではなくプロトコルの不備をつくことによって、15分前後かかるが、鍵の一部を確定的に導出できる方法)がQoS制御を利用する機器に限定されるものであり、鍵の導出に15分もの時間が必要であったのに対して、わずか数秒から数十秒で導出してしまうことができるというもの。 このWPAについての実践的な攻撃方法は8月7日に「A Practical Message Falsification Attack on WPA」という題目で、台湾にて開催される国際会議 JWIS2009(Joint Workshop on Information Security )にて大東俊博氏(広島大学 情報メディア教育研究センター)と森井昌克氏(神戸大学大学院 工学研究科)によって発表される予定となっています。 詳細は以下から。 Jo
ネットワーク機器など、さまざまな機器の工場出荷時のパスワードをリスト化しているページだそうです。上手く使うことができれば、セキュリティ意識の向上に役立つかもしれません。 詳細は以下の通り。 Default Password List メーカー、製品名、ファームウェアのバージョン、通信プロトコル、デフォルトのユーザーIDとパスワードがリスト化されています。 Big bertha says: default passwords メーカーや製品名などをフォームに入力するだけでデフォルトのIDとパスワードが出てくる仕組み。 悪用されないためにも、ちゃんとパスワードはデフォルトのままにせず、変更しておく必要がありますねこりゃ。
[ インターネット ] 索敵範囲 編集 履歴 添付 設定 新規ページ作成 メニュー MENU 最近更新したページ 2008-04-24 Java Swing 2008-04-23 MenuBar1 2008-04-17 Java SocketChannel FrontPage 2008-04-14 Windows XPインストール時の注意 2008-04-01 aircrack-ng メモ aireplay-ngでのパケットインジェクション 2007-03-23 Ethernetメモ 2006-10-18 C# プログラミング 2006-10-16 C#の非同期処理 2006-10-14 Visual Studio 2005のアドイン 2006-10-12 Coding Guidelines 2006-10-11 Bookmarks Profile MenuBar2 Calendar Me
Description Aircrack-ng is a complete suite of tools to assess WiFi network security. It focuses on different areas of WiFi security: Monitoring: Packet capture and export of data to text files for further processing by third party tools Attacking: Replay attacks, deauthentication, fake access points and others via packet injection Testing: Checking WiFi cards and driver capabilities (capture and
Deciding where to place a Wi-Fi router at home to minimise signal blackspots is a fine art. But a physicist has attempted to tackle the problem by mathematically working out the optimum position for a router. He studied how walls and reflections affected signal strength and concluded that, as common sense might suggest, there’s just no beating the centre of a house for router location. Via [The Da
以前GIGAZINEで一瞬にして無線LANの暗号化方式「WEP」を解読するアルゴリズムが神戸大学の森井昌克教授から発表されたことをお伝えしましたが、今度はWEPよりも強固な暗号化方式である「WPA」が一部解読されてしまったそうです。 WEPが解読された時はニンテンドーDSがWEPにしか対応していないため、セキュリティ上の問題が懸念されましたが、今度はコンテンツなどの購入にクレジットカード決済を用いることができるXbox360やPSPのセキュリティ上の問題が懸念されています。 ※11月8日13:00にXbox360やPSPで安全性を確保する方法を追記しました 詳細は以下の通り。 Once thought safe, WPA Wi-Fi encryption is cracked この記事によると、WEPよりも強固な無線LANの暗号化方式である「WPA」の一部を解読することに成功したことが、来
CSS2008(コンピュータセキュリティシンポジウム2008)において、無線LANの暗号化方式であるWEPを瞬時にして解読するアルゴリズムが神戸大学の森井昌克 教授から発表されたそうです。何よりすさまじいのが、既に知られているような特殊な環境が必要な方法ではなく、通常の環境で簡単に突破可能であるという点。しかも、諸般の事情によって解読プログラムの公開はひかえているものの、近々公開予定とのこと。 携帯ゲーム機であるニンテンドーDSは暗号化においてWEPしか現状ではサポートしていないため、今後、さまざまな問題が出る可能性があります。 一体どういう方法なのか、概要は以下から。 CSS2008において,WEPを一瞬にして解読する方法を提案しました. - 森井昌克 神戸大学教授のプロフィール WEPを一瞬で解読する方法...CSS2008で「WEPの現実的な解読法」を発表|神戸大学 教養原論「情報の
無線LANで使われている暗号方式・WEPを「一瞬で解読する」という方法を考案・実証したと神戸大学と広島大学の研究者グループが発表した。 これまでにもWEPを1分足らずで破る方法が報告されているが、新手法は一般的な環境で簡単に解読することが可能といい、解読プログラムは比較的性能の低いPCでも実行できるという。グループの森井昌克神戸大学教授「WEPはまったく暗号化方式としては意味をなさない」として、早期にWPA/WPA2に移行するよう呼び掛けている。 このほど開かれた「コンピュータセキュリティシンポジウム 2008(CSS 2008)で発表した。 WEPを解読する手法としては、ダルムシュタット工科大学のグループが昨年4月、1分足らずで解読する方法を公表。ただ、この手法ではARP(Address Resolution Protocol)パケットを4万パケット以上集める必要があるが、現実的には難し
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く