アカウント名:
パスワード:
パスワードが有っても、IDとパスワードが固定であれば成りすましAPを設置できてしまいます。ちゃんとそれも考慮して規制してほしいところ。
まー、MITMできるのはそうなんだけど、もとよりWPAのパスワード(公開)の意義って
* 途中からのキャプチャだと解析がつらくなる(絶対できないとはいわない)
くらいだからなあ...
# 最初っから漏れなくキャプチャできるなら、かなり早く解析ができるはず
そして、ないよりはあったほうがいいタイプのセキュリティの要素じゃないかなと。ちょっと昔に覚えたことがベースなので、なんか間違ったこと書いてるかもしれんけど
かといって、個別に認証できるようにするのは、キャリアのWi-Fi(EAP-SIMとかね)とか以外だと厳しそうだし
> # 最初っから漏れなくキャプチャできるなら、かなり早く解析ができるはず
全然違う
WPA以降では機器の間で暗号化に使用する鍵を定期的に交換するようになっているので、この機能を意図的に無効にする(鍵を変更しない)ようにしない限りは、最初からキャプチャしようが途中からキャプチャしようが(頻繁に鍵が変わるので)解析の助けにはならない
なんかこのストーリーのコメの内容がみんなおかしいなWEP時代か、それよりももっとずさんなことしかやってないっていう決めつけで書かれた間違った内容のコメが多すぎる
WPA以降では機器の間で暗号化に使用する鍵を定期的に交換するようになっているので、 この機能を意図的に無効にする(鍵を変更しない)ようにしない限りは、 最初からキャプチャしようが途中からキャプチャしようが(頻繁に鍵が変わるので)解析の助けにはならない
「機器の間で暗号化に使用する鍵を定期的に交換する」のは、脆弱な暗号化アルゴリズム RC4 を用いた WEP を既存の機器の買い替えの必要なくファームウェアの更新のみでマシにするために考えられた WPA-TKIP の話。TKIP では、暗号化アルゴリズムは脆弱な RC4 のままなので、10,000パケット毎に暗号鍵を変更することでな
「機器の間で暗号化に使用する鍵を定期的に交換する」のは、脆弱な暗号化アルゴリズム RC4 を用いた WEP を既存の機器の買い替えの必要なくファームウェアの更新のみでマシにするために考えられた WPA-TKIP の話。TKIP では、暗号化アルゴリズムは脆弱な RC4 のままなので、10,000パケット毎に暗号鍵を変更することでなんとか安全性を少しでも高めようとしたわけです。(TKIP は WEP よりはマシなものの脆弱なので使用は推奨されません)一方、今主流の WPA2-AES は、安全な暗号化アルゴリズム AES を使うことで、暗号鍵の定期的な変更の
「機器の間で暗号化に使用する鍵を定期的に交換する」のは、脆弱な暗号化アルゴリズム RC4 を用いた WEP を既存の機器の買い替えの必要なくファームウェアの更新のみでマシにするために考えられた WPA-TKIP の話。TKIP では、暗号化アルゴリズムは脆弱な RC4 のままなので、10,000パケット毎に暗号鍵を変更することでなんとか安全性を少しでも高めようとしたわけです。(TKIP は WEP よりはマシなものの脆弱なので使用は推奨されません)
一方、今主流の WPA2-AES は、安全な暗号化アルゴリズム AES を使うことで、暗号鍵の定期的な変更の
「暗号鍵」が何を指しているのかしらないが、中途半端につけた知識が間違っているので勉強しなおしてこい。 暗号化アルゴリズムばかり気にして、TKIPやCCMPが何をしているのか理解してないでしょ。
どの部分が間違っているのか、ご指摘いただけるとありがたいです。
「暗号鍵」は、CCMP については、PTK (Pairwise Transient Key) に含まれる TK (Temporary Key) のことを指して言いました。48bit の PN (PacketNumber) はパケット毎に +1 されますが、PTK はハンドシェイクの後は変更されません。
TKIP については、IVがパケット毎に変化するだけでなく、128 bit の TK そのものが定期的に変更されます。無論、WEP の根本的な問題は TK が脆弱というより IV の強度不足の方が大きく、TK の定期変更の必要性はそれに比べると低いでしょうが、「WPA以降では機器の間で暗号化に使用する鍵を定期的に交換するようになっているので」という反論なので、TKIP は TK が定期的に変更されるけど、CCMP ではされないという主張をしたわけです。その点には誤りはないはずです。
#3314450 の「WPA以降では機器の間で暗号化に使用する鍵を定期的に交換するようになっているので」への反論として書いてます。IVが毎回変わるから「暗号鍵」が毎回変わっているという考え方を #3314450 がしていたならば、そもそもWEPも24bitのIVはパケット毎に変わっているので「WPA以降」という部分に矛盾します。そのため、「暗号化に使用する鍵」が TK (Temporary Key) のことを示しているものとして書きました(そもそも IV は普通暗号鍵とは言いません)。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人は巨人ファンでA型で眼鏡をかけている -- あるハッカー
パスワードがあっても危ない (スコア:0)
パスワードが有っても、IDとパスワードが固定であれば成りすましAPを設置できてしまいます。
ちゃんとそれも考慮して規制してほしいところ。
Re: (スコア:1, 荒らし)
まー、MITMできるのはそうなんだけど、もとよりWPAのパスワード(公開)の意義って
* 途中からのキャプチャだと解析がつらくなる(絶対できないとはいわない)
くらいだからなあ...
# 最初っから漏れなくキャプチャできるなら、かなり早く解析ができるはず
そして、ないよりはあったほうがいいタイプのセキュリティの要素じゃないかなと。
ちょっと昔に覚えたことがベースなので、なんか間違ったこと書いてるかもしれんけど
かといって、個別に認証できるようにするのは、キャリアのWi-Fi(EAP-SIMとかね)とか以外だと厳しそうだし
M-FalconSky (暑いか寒い)
Re: (スコア:0)
> # 最初っから漏れなくキャプチャできるなら、かなり早く解析ができるはず
全然違う
WPA以降では機器の間で暗号化に使用する鍵を定期的に交換するようになっているので、
この機能を意図的に無効にする(鍵を変更しない)ようにしない限りは、
最初からキャプチャしようが途中からキャプチャしようが(頻繁に鍵が変わるので)解析の助けにはならない
なんかこのストーリーのコメの内容がみんなおかしいな
WEP時代か、それよりももっとずさんなことしかやってないっていう決めつけで書かれた間違った内容のコメが多すぎる
Re: (スコア:3)
「機器の間で暗号化に使用する鍵を定期的に交換する」のは、脆弱な暗号化アルゴリズム RC4 を用いた WEP を既存の機器の買い替えの必要なくファームウェアの更新のみでマシにするために考えられた WPA-TKIP の話。TKIP では、暗号化アルゴリズムは脆弱な RC4 のままなので、10,000パケット毎に暗号鍵を変更することでな
Re: (スコア:0)
Re:パスワードがあっても危ない (スコア:2)
どの部分が間違っているのか、ご指摘いただけるとありがたいです。
「暗号鍵」は、CCMP については、PTK (Pairwise Transient Key) に含まれる TK (Temporary Key) のことを指して言いました。48bit の PN (PacketNumber) はパケット毎に +1 されますが、PTK はハンドシェイクの後は変更されません。
TKIP については、IVがパケット毎に変化するだけでなく、128 bit の TK そのものが定期的に変更されます。無論、WEP の根本的な問題は TK が脆弱というより IV の強度不足の方が大きく、TK の定期変更の必要性はそれに比べると低いでしょうが、「WPA以降では機器の間で暗号化に使用する鍵を定期的に交換するようになっているので」という反論なので、TKIP は TK が定期的に変更されるけど、CCMP ではされないという主張をしたわけです。その点には誤りはないはずです。
#3314450 の「WPA以降では機器の間で暗号化に使用する鍵を定期的に交換するようになっているので」への反論として書いてます。IVが毎回変わるから「暗号鍵」が毎回変わっているという考え方を #3314450 がしていたならば、そもそもWEPも24bitのIVはパケット毎に変わっているので「WPA以降」という部分に矛盾します。そのため、「暗号化に使用する鍵」が TK (Temporary Key) のことを示しているものとして書きました(そもそも IV は普通暗号鍵とは言いません)。