タグ

WEPに関するobata9のブックマーク (3)

  • 「WEPを一瞬で解読する方法」を研究者グループ発表 プログラムも公開予定

    無線LANで使われている暗号方式・WEPを「一瞬で解読する」という方法を考案・実証したと神戸大学と広島大学の研究者グループが発表した。 これまでにもWEPを1分足らずで破る方法が報告されているが、新手法は一般的な環境で簡単に解読することが可能といい、解読プログラムは比較的性能の低いPCでも実行できるという。グループの森井昌克神戸大学教授「WEPはまったく暗号化方式としては意味をなさない」として、早期にWPA/WPA2に移行するよう呼び掛けている。 このほど開かれた「コンピュータセキュリティシンポジウム 2008(CSS 2008)で発表した。 WEPを解読する手法としては、ダルムシュタット工科大学のグループが昨年4月、1分足らずで解読する方法を公表。ただ、この手法ではARP(Address Resolution Protocol)パケットを4万パケット以上集める必要があるが、現実的には難し

    「WEPを一瞬で解読する方法」を研究者グループ発表 プログラムも公開予定
  • 利用率7割のWEPは「1分」で破られる:ITpro

    職場,自宅を問わず根付きつつある無線LAN。ただ,そのセキュリティに関しては,ユーザーの意識は意外に高くない。今回では,最も広くユーザーに利用されている無線LANの暗号化技術がどの程度弱いものかを確認しつつ,より安全な無線LANの使い方を改めて解説しよう。 IEEE 802.11a/b/gの無線LANには3種類のセキュリティ規格がある。WEP(wired equivalent privacy),WPA(Wi-Fi protected access),WPA2である。データを暗号化することで盗聴から保護し,有線メディアと同等のセキュリティを確保することが目的である。 ただ,2007年末に都内某所で調べたところ,受信できる無線LANの電波のうち,暗号化されていないものが16%,WEPでの暗号化が69%存在し,いまだにWEPが広く使われていることを再認識することになった。WPA/WPA2という最

    利用率7割のWEPは「1分」で破られる:ITpro
  • 暗号化技術WEP、今度こそ最期を迎えるか

    WEP(Wired Equivalent Privacy)を攻撃する新手法を研究者が発見した。これまで知られていた最強のキー再生攻撃に比べ、必要とするデータの量は「けた違い」に少なくて済むという。その結果、「Breaking 104 bit WEP in less than 60 seconds」(104ビットWEPを60秒以内に破る)という論文のタイトルが示す通り、1分足らずでクラッキングが可能になる。 具体的には、50%の確率で成功させるために必要なデータパケットはたった4万。8万5000パケットなら95%の確率で成功すると、論文では述べている。執筆者のエリック・テウス、ラルフ-フィリップ・ワインマン、アンドレイ・フィスキンの3氏はいずれも独ダルムシュタット工科大学コンピュータサイエンス学部の研究者。 WEPが簡単にクラッキングできるというのは周知の事実だ。簡単に入手できるソフトを使っ

    暗号化技術WEP、今度こそ最期を迎えるか
  • 1