無線LANの暗号化規格「WPA(TKIP)」について、暗号を部分的に解読する方法を発見したという研究成果が、ドイツの研究者によって発表された。
ドイツのMartin Beck氏とErik Tews氏が発表した論文によると、WPAで用いられる暗号化プロトコル「TKIP」において、定期的に更新される鍵(セッションキー)の一部を12~15分で解読する攻撃方法を発見したという。この攻撃は、より強力な暗号プロトコルの「AES」には有効ではなく、また攻撃としては限定的なものだという。
Tews氏が技術関連サイトの「Ars Technica」に明らかにしたところによれば、この攻撃は短いパケットのみに有効なもので、これによって一部の攻撃は可能になるものの、ネットワークへの侵入やすべてのデータの解読が行えるものではないとしている。また、攻撃への対抗策としては、TKIPのキーストリーム変更周期を短時間にする方法や、攻撃に伴って発生する改竄フレームの検出通知をクライアントに送出しない方法などがあるが、最も良い方法はTKIPではなくAESを使用することだとしている。
Tews氏はこの研究成果について、11月12日~13日に東京で開催されるセキュリティカンファレンス「PacSec 2008」で解説する予定となっている。
関連情報
■URL
Beck氏とTews氏による論文(英文、PDF)
http://dl.aircrack-ng.org/breakingwepandwpa.pdf
Ars Technicaの該当記事(英文)
http://arstechnica.com/articles/paedia/wpa-cracked.ars/
PacSec 2008
http://pacsec.jp/
■関連記事
・ 「WEPは10秒で解読可能」、神戸大と広島大のグループが発表(2008/10/14)
・ 「WEPを数秒で解読」報道を受け、総務省も注意喚起(2008/10/21)
( 三柳英樹 )
2008/11/10 17:27
- ページの先頭へ-
|