スポンサーサイト

■ スポンサー広告 Posted by ひぐま (Higmmer) on -------- at --:--:--
上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

WPA(TKIP)が解読されたというデマに注意

■ ネット Posted by ひぐま (Higmmer) on 2008-11-10 at 03:23:18

◆共有テーマ: インターネットセキュリティー [コンピュータ]

(2009/9/18追記)
「WPA(TKIP)が数秒~1分以内で破られる」というのはウソ?ホント?こちらのエントリに詳しく書きました。

一部サイトの報道が原因で「WPA(TKIP)が破られた」という情報がネット上に広まっているようです。自分も気になって色々と調べた結果、これはデマであることが判明しました。以下のサイトで当の研究者本人が明確に否定しています。

The early coverage of this crack indicated that TKIP keys were broken. They are not. "We only have a single keystream; we do not recover the keys used for encryption in generating the keystream," Tews said.

"It's not a key recovery attack," Tews said, "It just allows you to do the decryption of individual packets." This approach works only with short packets, but could allow ARP (Address Resolution Protocol) poisoning and possibly DNS (Domain Name Service) spoofing or poisoning.

Tews pointed out that "if you used security features just for preventing other people from using your bandwidth, you are perfectly safe," which is the case for most home users. Someone can't use this attack to break into a home or corporate network, nor decipher all the data that passes.

So WPA isn't broken, it turns out, and TKIP remains mostly intact.

確かにキーストリーム(暗号化で生成する擬似乱数列)の一部が解読されたのは事実のようですが、暗号鍵そのものが破られたわけではないようです。また、この方法が適用できるのは今のところ短いパケット(short packets)に限られており(*1)、これを利用した一部の攻撃が可能にはなるものの、他人のネットワークに侵入したり通信内容を丸々解読したりすることはできないと述べられています。

勿論、これが突破口となって更に研究が進めばWPA(TKIP)自体が使い物にならなくなる日もそう遠くはないと思いますが、少なくとも現時点でWPA(TKIP)が破られたとする報道は誤りですので惑わされないようにしましょう(どうしても心配な場合は鍵更新の間隔を短くするなどの応急対策もあります)。可能であれば速やかにAES-CCMPを使った方式に移行するのが望ましいのは言うまでもありません(*2)。

(*1) 膨大なコンピュータリソースを投入すれば長いパケットも解読できる可能性はある
(*2) 但し事前共有鍵はできるだけ長くてランダムにしておかないと辞書攻撃でイチコロなことに注意(TKIPでもAESでも同じ)


<続報 (2009/9/18追記)>
スポンサーサイト
上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。