11月12日、13日の2日間に渡り、東京・表参道の青山ダイアモンドホールでセキュリティ関連セミナー「PacSec カンファレンス 2008」が開催されている。2日目のカンファレンスではドイツ・ダルムシュタット工科大学のErik Tews氏が、TKIPの解読に関する講演を行った。 ■ WEP機器のアップグレードで対応できるTKIP Tews氏ははじめに、無線LANで広く利用されている暗号化方式「WEP」について説明。WEPは1996年から使われている方式であり、2001年には解読による攻撃が始まっていたとし、「最新の攻撃は無線トラフィックを1分程度キャプチャするだけで実現できる」とコメント。1つの秘密鍵を共有する方式のみをサポートし、企業向けの暗号鍵管理が考慮されていない、パケットを容易に改ざんできてしまうといった問題点が多く存在するとした。 こうした問題の解決策として、2003年からWPA
昨日から大騒ぎになっています。 無線LANのセキュリティ規格「WPA」の暗号鍵が部分的に破られる (computerworld.jp) WEPは既にどうしようもなく脆弱なのはよく知られた話です。特に、先日のCSS2008で発表された、森井先生のグループによる手法はかなり強力で、事実上WEPを無意味なものにしました。森井先生たちの方法は、IPパケットのヘッダが多くのフィールドで固定値または予測可能な値であること(特に多くの無線LAN-APがLAN側IPアドレスにローカルIPの限られた範囲を使っていること)を利用して解析を加速しているようなのですが、これは普遍性が高いのは言うまでもありません。何よりarpを無理やり集める能動攻撃でなく受動攻撃なので、単にパケットを集めるだけで解けるのが強力です。 そこで「だからWEPではなくWPAを使え」って話になっていたのですが、とはいえWPA-TKIPはW
2008/11/07 WPA/TKIPを15分以内にクラック 少し前にWEPを1分足らずで解読というニュースがあった。WEP (Wired Equivalent Privacy) は今となってはセキュリティ上意味を持たないことは明らかなので (任天堂のゲーム機はそれしか使えないのだが) 無視をしていたら、WPAがクラックされたそうだ。こちらの方がニュースだ。来週東京で開催されるPacSec 2008で、ドイツのセキュリティ研究者 Erik Twes 氏らが WPA (Wi-Fi Protected Access) / TKIP (Temporal Key Integrity Protocol) で保護されたトラフィックを15分以内にクラックすると発表を行うそうだ。発表のタイトルが "Gone in 900 Seconds: Some Crypto Issues with WPA" (900
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く