タグ

TKIPに関するmi1kmanのブックマーク (3)

  • 【PacSec カンファレンス 2008】「TKIPの暗号を解読」についてドイツの研究者が講演

    11月12日、13日の2日間に渡り、東京・表参道の青山ダイアモンドホールでセキュリティ関連セミナー「PacSec カンファレンス 2008」が開催されている。2日目のカンファレンスではドイツ・ダルムシュタット工科大学のErik Tews氏が、TKIPの解読に関する講演を行った。 ■ WEP機器のアップグレードで対応できるTKIP Tews氏ははじめに、無線LANで広く利用されている暗号化方式「WEP」について説明。WEPは1996年から使われている方式であり、2001年には解読による攻撃が始まっていたとし、「最新の攻撃は無線トラフィックを1分程度キャプチャするだけで実現できる」とコメント。1つの秘密鍵を共有する方式のみをサポートし、企業向けの暗号鍵管理が考慮されていない、パケットを容易に改ざんできてしまうといった問題点が多く存在するとした。 こうした問題の解決策として、2003年からWPA

  • 2008-11-08

    昨日から大騒ぎになっています。 無線LANのセキュリティ規格「WPA」の暗号鍵が部分的に破られる (computerworld.jp) WEPは既にどうしようもなく脆弱なのはよく知られた話です。特に、先日のCSS2008で発表された、森井先生のグループによる手法はかなり強力で、事実上WEPを無意味なものにしました。森井先生たちの方法は、IPパケットのヘッダが多くのフィールドで固定値または予測可能な値であること(特に多くの無線LAN-APがLAN側IPアドレスにローカルIPの限られた範囲を使っていること)を利用して解析を加速しているようなのですが、これは普遍性が高いのは言うまでもありません。何よりarpを無理やり集める能動攻撃でなく受動攻撃なので、単にパケットを集めるだけで解けるのが強力です。 そこで「だからWEPではなくWPAを使え」って話になっていたのですが、とはいえWPA-TKIPはW

    2008-11-08
  • yebo blog: WPA/TKIPを15分以内にクラック

    2008/11/07 WPA/TKIPを15分以内にクラック 少し前にWEPを1分足らずで解読というニュースがあった。WEP (Wired Equivalent Privacy) は今となってはセキュリティ上意味を持たないことは明らかなので (任天堂のゲーム機はそれしか使えないのだが) 無視をしていたら、WPAがクラックされたそうだ。こちらの方がニュースだ。来週東京で開催されるPacSec 2008で、ドイツセキュリティ研究者 Erik Twes 氏らが WPA (Wi-Fi Protected Access) / TKIP (Temporal Key Integrity Protocol) で保護されたトラフィックを15分以内にクラックすると発表を行うそうだ。発表のタイトルが "Gone in 900 Seconds: Some Crypto Issues with WPA" (900

  • 1