パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

セキュリティセミナー 「PacSec 2008」でWPAが破られる」記事へのコメント

  • by Anonymous Coward on 2008年11月10日 20時40分 (#1453022)

    以前、少しだけ無線LAN関係の仕事をしてました。その時の半端な
    知識で大ざっぱに英文を読んだ限り、
    ・TKIPのベースとなっているWEPの脆弱性を突くことで、ARPみたいな内容の
     大部分が明らかな短いパケットを解読し、鍵ストリームもいただける。
    ・鍵ストリームの再利用はTKIPでも禁止されているが、802.11eでキューを
     変えて送れば再利用できる。
    ・従って、詐称したパケットを送ることができる。
    ってところでしょうか。なので、
    ・既に使われた鍵ストリーム(の一部)を解読しただけで鍵自体は解読できて
     いないので、盗聴には使えない。
    ・解読した鍵ストリームは短いので、長いパケットは送れない
    ・キューを変えて再利用できるかどうかは、実装しだいな気が(キューに
     またがってリプレイカウンタを持てばいいだけですよね)
    ・802.11eに対応していない古いAPの方が逆に安全。
    ・AESの場合、根本から暗号化方式が異なるので歯が立たない。

    どうでしょう?>識者の皆様

    • by Anonymous Coward
      実のところwepにしてもそうですが、最初っからある程度期間が経ったら 陳腐化させる為に公開してます。 カタチの上では破られたという事になってますが、 買い換えてもらわないと困るんで。パチンコROMの「キズ」と一緒です。 アラも最初っから組み込んであるのです。

あと、僕は馬鹿なことをするのは嫌いですよ (わざとやるとき以外は)。-- Larry Wall

処理中...