タグ

2009年9月27日のブックマーク (4件)

  • WPA の脆弱性の報告に関する分析 (技術編)

    文献 [1] や [6] による攻撃に対し、WPA (TKIP), WPA2 (TKIP) の組合せはどちらも脆弱であると考えられます。 一方、現時点で WPA (AES) および WPA2 (AES) に対して、これらの攻撃は適用できず、有効な改良手法もまだ報告されていません (表1)。 攻撃の現実性については、文献 [1] の攻撃のうちの1つ については、ネットワーク機器が特定の機能(QoS=通信ごとの優先度設定)を有する場合、 単純なネットワーク盗聴で攻撃が可能なため、現実の脅威があるものと考えられます。 この攻撃については、既に攻撃ツールが公開されています。 一方、文献 [1] のもう1つの攻撃と、文献 [6] の攻撃については、 実際の攻撃として成立するためには、無線LANの通信を能動的に妨害する必要があり、 たとえ攻撃に必要なツールを入手した場合でも、現実の多くの無線LAN導入

  • 無線LANのセキュリティに係わる脆弱性の報告に関する解説 (概要)

    RCIS Technical Notices 2009-01 (A) 2009年8月26日 (初版) 2009年8月27日 (第1.1版) 産業技術総合研究所 情報セキュリティ研究センター 無線LANで使われるセキュリティプロトコルのうち,WPA (TKIP) 及びWPA2 (TKIP) に対しては,諸文献で指摘されている理論的な攻撃が成立する可能性があります. 一方,WPA (AES) 及びWPA2 (AES) は設計上,少なくとも現時点で論文等で報告されている攻撃に対しては安全であることも確認しました. 1. 概要 以前より,無線LANのセキュリティ対策について,脆弱性が指摘されているWEPの代替手段としてWPA及びWPA2への移行が推奨されてきました.ところが,最近,WPA及びWPA2に対する攻撃についての発表が学会等でなされ,この件について複数の矛盾した報道もなされるなど,一部にお

  • 高木浩光@自宅の日記 - 「WPA-TKIPが1分で破られる」は誤報

    ■ 「WPA-TKIPが1分で破られる」は誤報 先月、無線LANのWPA-TKIPが1分以内に破られるという報道があり、話題となった。 無線LANのWPAをわずか数秒から数十秒で突破する新しい攻撃方法が登場、早期にWPA2に移行する必要あり, Gigazine, 2009年8月5日 今回の方法は昨年11月に発表された「Tews-Beck攻撃」(略)がQoS制御を利用する機器に限定されるものであり、鍵の導出に15分もの時間が必要であったのに対して、わずか数秒から数十秒で導出してしまうことができるというもの。(略) 今回発表される方法では、TKIPにおける定期的に変更される鍵について、TKIPのプロトコルの新たな脆弱性を利用して極めて短時間(数秒から数十秒)で導出し、その鍵を効率よく利用する方法として新たな中間者攻撃を開発したとのこと。 無線LANセキュリティ「WPA」をわずか1分以内で破る手

  • Musing from the Barriers Workshop