アカウント名:
パスワード:
>おそらく相当効果的な攻撃方法が発見されたのでしょう。
「無線LANのWPAをわずか数秒から数十秒で突破する新しい攻撃方法が登場、早期にWPA2に移行する必要あり」 [gigazine.net]によれば
既にWPAに関しては、昨年11月、暗号化鍵を自動的に変更する「TKIP」と呼ばれるプロトコルにおいて、鍵となるパスフレーズに候補となる文字列をすべて入力して試していくという「辞書攻撃」ではなく、TKIPの不備をつくことによって、15分前後かかるものの、その鍵の一部を確定的に導出できる方法 が提案されています。(略)今回発表される方法では、TKIPにおける定期的に変更される鍵について、TKIPのプロトコルの新たな脆弱性を利用して極めて短時間(数秒から数十秒)で導出し、その鍵を効率よく利用する方法として新たな中間者攻撃を開発したとのこと。この攻撃方法を用いれば、WPAを利用しているパソコンに不正なパケットを受け入れさせることが可能になるそうです。
【関連ストーリー】セキュリティセミナー 「PacSec 2008」でWPAが破られる [srad.jp]
今後の対策としてはAES暗号を採用する [nikkeibp.co.jp]ことでしょうか。
ちなみに森井教授はWEPキーを数秒で解読できるKOBECRACK [youtube.com]というツールも開発されていますが、WEPへの依存度がいまだに高いということでツールの公開にはいたっていません。今回の発表でも攻撃がデモされるのでしょう [ameblo.jp]が、『無線化を進めた企業』には配慮されると思います。しかし誰かが同じような攻撃手法を見つけるかもしれないという危惧はあるかも・・・
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日々是ハック也 -- あるハードコアバイナリアン
今後WPA2への移行が加速するか (スコア:3, 参考になる)
>おそらく相当効果的な攻撃方法が発見されたのでしょう。
「無線LANのWPAをわずか数秒から数十秒で突破する新しい攻撃方法が登場、早期にWPA2に移行する必要あり」 [gigazine.net]によれば
【関連ストーリー】セキュリティセミナー 「PacSec 2008」でWPAが破られる [srad.jp]
今後の対策としてはAES暗号を採用する [nikkeibp.co.jp]ことでしょうか。
ちなみに森井教授はWEPキーを数秒で解読できるKOBECRACK [youtube.com]というツールも開発されていますが、WEPへの依存度がいまだに高いということでツールの公開にはいたっていません。今回の発表でも攻撃がデモされるのでしょう [ameblo.jp]が、『無線化を進めた企業』には配慮されると思います。しかし誰かが同じような攻撃手法を見つけるかもしれないという危惧はあるかも・・・
モデレータは基本役立たずなの気にしてないよ