■ ネット Posted by ひぐま (Higmmer) on 2008-11-10 at 03:23:18

◆共有テーマ: インターネットセキュリティー [コンピュータ]



The early coverage of this crack indicated that TKIP keys were broken. They are not. "We only have a single keystream; we do not recover the keys used for encryption in generating the keystream," Tews said.

"It's not a key recovery attack," Tews said, "It just allows you to do the decryption of individual packets." This approach works only with short packets, but could allow ARP (Address Resolution Protocol) poisoning and possibly DNS (Domain Name Service) spoofing or poisoning.

Tews pointed out that "if you used security features just for preventing other people from using your bandwidth, you are perfectly safe," which is the case for most home users. Someone can't use this attack to break into a home or corporate network, nor decipher all the data that passes.

So WPA isn't broken, it turns out, and TKIP remains mostly intact.

確かにキーストリーム(暗号化で生成する擬似乱数列)の一部が解読されたのは事実のようですが、暗号鍵そのものが破られたわけではないようです。また、この方法が適用できるのは今のところ短いパケット(short packets)に限られており(*1)、これを利用した一部の攻撃が可能にはなるものの、他人のネットワークに侵入したり通信内容を丸々解読したりすることはできないと述べられています。


(*1) 膨大なコンピュータリソースを投入すれば長いパケットも解読できる可能性はある
(*2) 但し事前共有鍵はできるだけ長くてランダムにしておかないと辞書攻撃でイチコロなことに注意(TKIPでもAESでも同じ)

<続報 (2009/9/18追記)>