アカウント名:
パスワード:
パスワードが有っても、IDとパスワードが固定であれば成りすましAPを設置できてしまいます。ちゃんとそれも考慮して規制してほしいところ。
まー、MITMできるのはそうなんだけど、もとよりWPAのパスワード(公開)の意義って
* 途中からのキャプチャだと解析がつらくなる(絶対できないとはいわない)
くらいだからなあ...
# 最初っから漏れなくキャプチャできるなら、かなり早く解析ができるはず
そして、ないよりはあったほうがいいタイプのセキュリティの要素じゃないかなと。ちょっと昔に覚えたことがベースなので、なんか間違ったこと書いてるかもしれんけど
かといって、個別に認証できるようにするのは、キャリアのWi-Fi(EAP-SIMとかね)とか以外だと厳しそうだし
> # 最初っから漏れなくキャプチャできるなら、かなり早く解析ができるはず
全然違う
WPA以降では機器の間で暗号化に使用する鍵を定期的に交換するようになっているので、この機能を意図的に無効にする(鍵を変更しない)ようにしない限りは、最初からキャプチャしようが途中からキャプチャしようが(頻繁に鍵が変わるので)解析の助けにはならない
なんかこのストーリーのコメの内容がみんなおかしいなWEP時代か、それよりももっとずさんなことしかやってないっていう決めつけで書かれた間違った内容のコメが多すぎる
WPA以降では機器の間で暗号化に使用する鍵を定期的に交換するようになっているので、 この機能を意図的に無効にする(鍵を変更しない)ようにしない限りは、 最初からキャプチャしようが途中からキャプチャしようが(頻繁に鍵が変わるので)解析の助けにはならない
「機器の間で暗号化に使用する鍵を定期的に交換する」のは、脆弱な暗号化アルゴリズム RC4 を用いた WEP を既存の機器の買い替えの必要なくファームウェアの更新のみでマシにするために考えられた WPA-TKIP の話。TKIP では、暗号化アルゴリズムは脆弱な RC4 のままなので、10,000パケット毎に暗号鍵を変更することでなんとか安全性を少しでも高めようとしたわけです。(TKIP は WEP よりはマシなものの脆弱なので使用は推奨されません)
一方、今主流の WPA2-AES は、安全な暗号化アルゴリズム AES を使うことで、暗号鍵の定期的な変更の必要は無くなったので、Wi-Fi AP とクライアント間のユニキャスト通信に用いられる暗号鍵は 4-Way-Handshake の際に受け渡され、再接続するまで変更されない のです。
WPA2-PSK AES でもバッファロー等の家庭用無線LAN APの設定項目に「Key更新間隔」という項目があるじゃないかと思っているかもしれませんが、これは GTK (Group Transient Key) というマルチキャスト・ブロードキャスト通信のみで使う別の暗号鍵です。マルチキャスト・ブロードキャスト用の暗号鍵は全クライアント共通であることから、既に切断したクライアントが使っていた鍵は使わない方が良いかもしれないという発想から、定期的な変更を可能にした感じです。
# 厳密に書くと、4-Way-Handshake で Nonce・MACアドレス・PMK (Pairwise Master Key、PSK:Pre Shared Keyを変換したもの) から算出した PTK (Pairwise Transient Key) に含まれる、TK (Temporary Key) がユニキャスト通信の暗号化・復号に用いられる。詳しくは #3314487 [srad.jp] をご覧ください。
なんかこのストーリーのコメの内容がみんなおかしいな WEP時代か、それよりももっとずさんなことしかやってないっていう決めつけで書かれた間違った内容のコメが多すぎる
話がかみ合わないのが、貴方が WPA-TKIP の時代に止まっているからだと思います。
「機器の間で暗号化に使用する鍵を定期的に交換する」のは、脆弱な暗号化アルゴリズム RC4 を用いた WEP を既存の機器の買い替えの必要なくファームウェアの更新のみでマシにするために考えられた WPA-TKIP の話。TKIP では、暗号化アルゴリズムは脆弱な RC4 のままなので、10,000パケット毎に暗号鍵を変更することでなんとか安全性を少しでも高めようとしたわけです。(TKIP は WEP よりはマシなものの脆弱なので使用は推奨されません)一方、今主流の WPA2-AES は、安全な暗号化アルゴリズム AES を使うことで、暗号鍵の定期的な変更の
一方、今主流の WPA2-AES は、安全な暗号化アルゴリズム AES を使うことで、暗号鍵の定期的な変更の
「暗号鍵」が何を指しているのかしらないが、中途半端につけた知識が間違っているので勉強しなおしてこい。 暗号化アルゴリズムばかり気にして、TKIPやCCMPが何をしているのか理解してないでしょ。
どの部分が間違っているのか、ご指摘いただけるとありがたいです。
「暗号鍵」は、CCMP については、PTK (Pairwise Transient Key) に含まれる TK (Temporary Key) のことを指して言いました。48bit の PN (PacketNumber) はパケット毎に +1 されますが、PTK はハンドシェイクの後は変更されません。
TKIP については、IVがパケット毎に変化するだけでなく、128 bit の TK そのものが定期的に変更されます。無論、WEP の根本的な問題は TK が脆弱というより IV の強度不足の方が大きく、TK の定期変更の必要性はそれに比べると低いでしょうが、「WPA以降では機器の間で暗号化に使用する鍵を定期的に交換するようになっているので」という反論なので、TKIP は TK が定期的に変更されるけど、CCMP ではされないという主張をしたわけです。その点には誤りはないはずです。
#3314450 の「WPA以降では機器の間で暗号化に使用する鍵を定期的に交換するようになっているので」への反論として書いてます。IVが毎回変わるから「暗号鍵」が毎回変わっているという考え方を #3314450 がしていたならば、そもそもWEPも24bitのIVはパケット毎に変わっているので「WPA以降」という部分に矛盾します。そのため、「暗号化に使用する鍵」が TK (Temporary Key) のことを示しているものとして書きました(そもそも IV は普通暗号鍵とは言いません)。
理解できていないのは君の方だと思うの(´・ω・`)WPAパーソナルとWPAエンタープライズの違い理解してないよね?
ここはIT知識のあるアレゲな人が集うサイトなの(´・ω・`)あなたみたいな情弱はYahoo!ニュースに帰って!
#3314343 の意味を読み違えてる。
WPA2 PSKは、接続するときに、まず、「その接続で使う鍵」をランダムに作って交換する。この最初のやりとりは、大ざっぱに言うと、いわゆるWPAのパスワードというやつで暗号化される。
なので、この最初のやりとりを傍受した人がパスワードを知っていれば、この最初のやりとりを復号出来て、「その接続で使う鍵」を取り出せるので、残りの通信も復号出来る。
そのやりとりが終わってから、途中から傍受を始めたのでは、WPAのパスワードを知ってても何も出来ない。(#3314343 がわざわざ「(絶対できないとはいわない)」と注釈を入れてるので、何も無いよりは何か出来るのかも知れない、知らんけど)
おかしいのは貴殿のコメント仕組みを全部理解しろとは言わんが、決めつけで書く前にせめて自分の主張が正しいかどうかくらい再確認するべき
EAP-PEAPやEAP-TTLS必須で良いでしょ。
Googleカーがやらかしたようなウォードライビング対策としてやらないよりマシ的な感じですかね。# DNSは暗号化されないのがなぁ
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
私は悩みをリストアップし始めたが、そのあまりの長さにいやけがさし、何も考えないことにした。-- Robert C. Pike
パスワードがあっても危ない (スコア:0)
パスワードが有っても、IDとパスワードが固定であれば成りすましAPを設置できてしまいます。
ちゃんとそれも考慮して規制してほしいところ。
Re:パスワードがあっても危ない (スコア:1, 荒らし)
まー、MITMできるのはそうなんだけど、もとよりWPAのパスワード(公開)の意義って
* 途中からのキャプチャだと解析がつらくなる(絶対できないとはいわない)
くらいだからなあ...
# 最初っから漏れなくキャプチャできるなら、かなり早く解析ができるはず
そして、ないよりはあったほうがいいタイプのセキュリティの要素じゃないかなと。
ちょっと昔に覚えたことがベースなので、なんか間違ったこと書いてるかもしれんけど
かといって、個別に認証できるようにするのは、キャリアのWi-Fi(EAP-SIMとかね)とか以外だと厳しそうだし
M-FalconSky (暑いか寒い)
Re: (スコア:0)
> # 最初っから漏れなくキャプチャできるなら、かなり早く解析ができるはず
全然違う
WPA以降では機器の間で暗号化に使用する鍵を定期的に交換するようになっているので、
この機能を意図的に無効にする(鍵を変更しない)ようにしない限りは、
最初からキャプチャしようが途中からキャプチャしようが(頻繁に鍵が変わるので)解析の助けにはならない
なんかこのストーリーのコメの内容がみんなおかしいな
WEP時代か、それよりももっとずさんなことしかやってないっていう決めつけで書かれた間違った内容のコメが多すぎる
Re:パスワードがあっても危ない (スコア:3)
「機器の間で暗号化に使用する鍵を定期的に交換する」のは、脆弱な暗号化アルゴリズム RC4 を用いた WEP を既存の機器の買い替えの必要なくファームウェアの更新のみでマシにするために考えられた WPA-TKIP の話。TKIP では、暗号化アルゴリズムは脆弱な RC4 のままなので、10,000パケット毎に暗号鍵を変更することでなんとか安全性を少しでも高めようとしたわけです。(TKIP は WEP よりはマシなものの脆弱なので使用は推奨されません)
一方、今主流の WPA2-AES は、安全な暗号化アルゴリズム AES を使うことで、暗号鍵の定期的な変更の必要は無くなったので、Wi-Fi AP とクライアント間のユニキャスト通信に用いられる暗号鍵は 4-Way-Handshake の際に受け渡され、再接続するまで変更されない のです。
WPA2-PSK AES でもバッファロー等の家庭用無線LAN APの設定項目に「Key更新間隔」という項目があるじゃないかと思っているかもしれませんが、これは GTK (Group Transient Key) というマルチキャスト・ブロードキャスト通信のみで使う別の暗号鍵です。マルチキャスト・ブロードキャスト用の暗号鍵は全クライアント共通であることから、既に切断したクライアントが使っていた鍵は使わない方が良いかもしれないという発想から、定期的な変更を可能にした感じです。
# 厳密に書くと、4-Way-Handshake で Nonce・MACアドレス・PMK (Pairwise Master Key、PSK:Pre Shared Keyを変換したもの) から算出した PTK (Pairwise Transient Key) に含まれる、TK (Temporary Key) がユニキャスト通信の暗号化・復号に用いられる。詳しくは #3314487 [srad.jp] をご覧ください。
話がかみ合わないのが、貴方が WPA-TKIP の時代に止まっているからだと思います。
Re: (スコア:0)
Re:パスワードがあっても危ない (スコア:2)
どの部分が間違っているのか、ご指摘いただけるとありがたいです。
「暗号鍵」は、CCMP については、PTK (Pairwise Transient Key) に含まれる TK (Temporary Key) のことを指して言いました。48bit の PN (PacketNumber) はパケット毎に +1 されますが、PTK はハンドシェイクの後は変更されません。
TKIP については、IVがパケット毎に変化するだけでなく、128 bit の TK そのものが定期的に変更されます。無論、WEP の根本的な問題は TK が脆弱というより IV の強度不足の方が大きく、TK の定期変更の必要性はそれに比べると低いでしょうが、「WPA以降では機器の間で暗号化に使用する鍵を定期的に交換するようになっているので」という反論なので、TKIP は TK が定期的に変更されるけど、CCMP ではされないという主張をしたわけです。その点には誤りはないはずです。
#3314450 の「WPA以降では機器の間で暗号化に使用する鍵を定期的に交換するようになっているので」への反論として書いてます。IVが毎回変わるから「暗号鍵」が毎回変わっているという考え方を #3314450 がしていたならば、そもそもWEPも24bitのIVはパケット毎に変わっているので「WPA以降」という部分に矛盾します。そのため、「暗号化に使用する鍵」が TK (Temporary Key) のことを示しているものとして書きました(そもそも IV は普通暗号鍵とは言いません)。
Re: (スコア:0)
理解できていないのは君の方だと思うの(´・ω・`)
WPAパーソナルとWPAエンタープライズの違い理解してないよね?
ここはIT知識のあるアレゲな人が集うサイトなの(´・ω・`)
あなたみたいな情弱はYahoo!ニュースに帰って!
Re: (スコア:0)
#3314343 の意味を読み違えてる。
WPA2 PSKは、接続するときに、まず、「その接続で使う鍵」をランダムに作って交換する。
この最初のやりとりは、大ざっぱに言うと、いわゆるWPAのパスワードというやつで暗号化される。
なので、この最初のやりとりを傍受した人がパスワードを知っていれば、
この最初のやりとりを復号出来て、「その接続で使う鍵」を取り出せるので、残りの通信も復号出来る。
そのやりとりが終わってから、途中から傍受を始めたのでは、WPAのパスワードを知ってても何も出来ない。
(#3314343 がわざわざ「(絶対できないとはいわない)」と注釈を入れてるので、何も無いよりは何か出来るのかも知れない、知らんけど)
Re: (スコア:0)
なんかこのストーリーのコメの内容がみんなおかしいな
WEP時代か、それよりももっとずさんなことしかやってないっていう決めつけで書かれた間違った内容のコメが多すぎる
おかしいのは貴殿のコメント
仕組みを全部理解しろとは言わんが、決めつけで書く前にせめて自分の主張が正しいかどうかくらい再確認するべき
Re: (スコア:0)
EAP-PEAPやEAP-TTLS必須で良いでしょ。
Re: (スコア:0)
Googleカーがやらかしたようなウォードライビング対策としてやらないよりマシ的な感じですかね。
# DNSは暗号化されないのがなぁ