先日,15分以下という短時間でWPAをクラック出来るという話を紹介したが,それに関して詳細が公開された.それによれば,今回のWPA解析の方法は,本質的にはWEPに対して用いられる"chopchop attack"と同じ系統の解析方法であるらしい.WPA-TKIPにはanti-chopchop機能があるのだが,タイムフレームが60sであるようにして,WPAアクセスポイントのサービス機能の性質を利用すれば,非常に簡単に迂回し得る制限である・・とのこと.また,彼らの研究によれば,対策としてTKIP rekeying時間を120s以下に設定すれば良いのではないかとのこと.もし,WPA-AESやWPA2を使用出来る環境ならば,CCMP AES暗号化を使用することが望ましい.CCMPアルゴリズムは今のところ安全であると考えられる・・とのこと. Security experts reveal detai
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く