タグ

wpa2に関するshutaroのブックマーク (2)

  • 無線LANのWPAをわずか数秒から数十秒で突破する新しい攻撃方法が登場、早期にWPA2に移行する必要あり

    今回の方法は昨年11月に発表された「Tews-Beck攻撃」(WEPのTKIPにおいて辞書攻撃ではなくプロトコルの不備をつくことによって、15分前後かかるが、鍵の一部を確定的に導出できる方法)がQoS制御を利用する機器に限定されるものであり、鍵の導出に15分もの時間が必要であったのに対して、わずか数秒から数十秒で導出してしまうことができるというもの。 このWPAについての実践的な攻撃方法は8月7日に「A Practical Message Falsification Attack on WPA」という題目で、台湾にて開催される国際会議 JWIS2009(Joint Workshop on Information Security )にて大東俊博氏(広島大学 情報メディア教育研究センター)と森井昌克氏(神戸大学大学院 工学研究科)によって発表される予定となっています。 詳細は以下から。 Jo

    無線LANのWPAをわずか数秒から数十秒で突破する新しい攻撃方法が登場、早期にWPA2に移行する必要あり
  • 無線LAN暗号のWPA、部分クラッキングに成功

    無線LANのセキュリティでは、これまでWEPの危険性が指摘されてきたが、WPAの方が安全ともいえない状況になってきた。 セキュリティ研究者が無線LANの暗号化規格WPAを部分的に破ることに成功したと、SANS Internet Storm Centerがニュースサイトの報道を引用して伝えている。 それによると、研究者はWPAに使われているTKIP暗号鍵を破る方法を発見した。辞書攻撃でTKIP鍵を破る方法は以前から報告されていたが、今回は辞書攻撃ではなく、報道によればクラッキングにかかる時間も12~15分と大幅に短縮されたという。 ただし、現段階ではまだTKIP鍵を破っただけで、実際に転送されたデータを傍受できるところまでは至っていないという。 無線LANのセキュリティをめぐっては、従来規格のWEPにさまざまな危険性が指摘されてきたが、今回の研究によってWPAの方がいいともいえない状況になっ

    無線LAN暗号のWPA、部分クラッキングに成功
  • 1