パスワードを忘れた? アカウント作成
15066 story

104ビットWEPは1分あれば破れる 98

ストーリー by mhatta
まあしょせんWEPだし 部門より

pinbou 曰く、

本家/.の記事より。ドイツ・ダルムシュタット工科大の暗号研究者Erik Tewsらは、従来知られていたよりもはるかに少ないパケットを捕捉するだけで、無線LANの104ビットWEPキーが十分クラック可能であることを示した。事実上1分少々あればWEPキーは解読できるということのようだ。

WEPがセキュリティ的に脆弱なのは以前から知られていたことだが、それでもキーの解読には50万から200万のデータパケットを捕捉することが必要と考えられていた。しかしTewsらのページによると、今回改良された手法を使えば40,000パケットの捕捉で50%、85,000パケットの捕捉なら95%の確率でWEPキーは解読可能だという。40,000パケットというのは従来知られていた必要パケット数の10分の1以下であり、受信状況さえ良ければ1分以内に捕捉可能とのこと。実際の計算にも、Pentium-M 1.7GHz、3MBのメインメモリという程度のマシンですら3秒かからなかったという。Tewsらは、セキュリティが重視される環境ではもはやWEPを使うべきではなく、早期にWPA1やWPA2といったより強力なセキュリティに移行すべきだと警告している。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • 日本の状況 (スコア:4, すばらしい洞察)

    by Anonymous Coward on 2007年04月04日 8時02分 (#1136975)
    Nintendo DSのおかげでWEPしか施されていない、半フリー状態の無線LANスポットが大量放置の日本であった。
    • Re:日本の状況 (スコア:5, おもしろおかしい)

      by quickcopper (17781) on 2007年04月04日 8時17分 (#1136980)
      半フリー・ノーガード
      親コメント
    • Re:日本の状況 (スコア:2, すばらしい洞察)

      by Blu-glasses (32252) on 2007年04月04日 8時21分 (#1136983) 日記
      実は、日本だけじゃなくて世界中だったりして。

      #DSにWEPしか使えないのは任天堂のテロという説は本当だったのか?!
      #というわけで、WPA1/2にも対応したDSを出してくださいよ。任天堂さん。
      親コメント
      • Re:日本の状況 (スコア:2, おもしろおかしい)

        by .wii (33675) on 2007年04月04日 11時06分 (#1137079)
        そうだ!WEPを解読して侵入、WPA1/2に差し替えるウイルスをばら撒けば解決だ!
        親コメント
        • by 127.0.0.1 (33105) on 2007年04月04日 12時10分 (#1137122) 日記
          解決というか、そもそもそういうウィルスをばらまいて何をしたいのか……

          感染した場所を特定して、クラックしに行くの大変じゃないかなぁ。
          自分の居場所から近いところで感染が発生する確率はそんなに高く
          ないと思うし、場所の特定に手間がかかりますわな。
          親コメント
      • Re:日本の状況 (スコア:1, おもしろおかしい)

        by Anonymous Coward on 2007年04月04日 8時43分 (#1136996)
        任天堂は枯れた技術しか採用しないのでそんな最新技術導入するわけがありません:p
        親コメント
      • Re:日本の状況 (スコア:1, すばらしい洞察)

        by Anonymous Coward on 2007年04月04日 9時17分 (#1137012)
        >#というわけで、WPA1/2にも対応したDSを出してくださいよ。任天堂さん。

        ・買い替えが必要
        ・発売されてもどうせまたn年は手に入らない

        というわけで、何の解決にもならない
        ある程度行き渡った頃にはもう蹂躙された後だわな
        親コメント
      • Re:日本の状況 (スコア:1, すばらしい洞察)

        by Anonymous Coward on 2007年04月04日 9時32分 (#1137025)
        >#DSにWEPしか使えないのは任天堂のテロという説
        クライアント側の普及が遅れるのは当たり前、実害はWEPを蹴るポリシーがデフォになった時、
        既存ユーザーに対してですから、テロという説を唱えるのは不適当かな、と。
        WEPでさえ知られていないかのような、野良アクセスポイントの存在を考えると、
        クライアントに何をつけても宝の持ち腐れかもしれない。

        #逆にWPA2でしか接続出来ないとかしたら、無意識に底上げになるかも?!
        親コメント
      • by Anonymous Coward on 2007年04月04日 12時29分 (#1137134)
        確かFONの公衆側もノーガードだったはず。
        国際的テロ組織なのでしょうか?
        親コメント
    • by Anonymous Coward on 2007年04月04日 8時43分 (#1136994)
      それ以前に何も暗号化されていないのが多すぎますが。

      Yahoo BBユーザでロック掛かってたの見たことない。
      親コメント
      • by Anonymous Coward on 2007年04月04日 9時27分 (#1137021)
        すまん。YahooBBかけつけサポートで行く人間の質が悪すぎた。 てか、最初WEP設定したら「苦情」来たなあ・・・ 「どうして言ってもいないのに繋がらない設定していくんですかっ!!?」って・・・
        親コメント
      • Re:日本の状況 (スコア:2, おもしろおかしい)

        by Anonymous Coward on 2007年04月04日 16時26分 (#1137252)
        えっ?
        あれってハニーポットというか、トラップなんじゃなかったの?
        キャプチャされてパスワード抜かれたり、各種攻撃ツールで一瞬でゾンビにされるのかと思ってた。
        親コメント
    • Re:日本の状況 (スコア:1, 参考になる)

      by Anonymous Coward on 2007年04月04日 8時38分 (#1136989)
      ウチはDMZゾーンにDS用アクセスポイント置いて、
      外にしか出られないようにはしてます。
      PC用はPC用で別のアクセスポイント。

      なんとかならないのかなぁ。Wi-fiで遊ぶのも捨てがたいし。
      親コメント
    • by signed-coward (17953) on 2007年04月04日 11時39分 (#1137099) 日記
      DSのWLAN機能はあくまでもアドホック通信を行うためのものであり、
      APを通じての通信はおまけ程度(と考えていた)というのもあるんじゃないかと。

      # あとは、他の人の発言にもあったように、DSの開発時点ではWPAは
      # 「枯れていない」と判断された、というのもあるのかもしれないですが、
      親コメント
  • by IRCBOT (32650) on 2007年04月04日 11時16分 (#1137085)
    「40,000 パケットの捕捉で 50%」とのことなので、1分で 128bit WEP (暗号部104bit + 初期化ベクトル24bit) を破れるのが、何 Mbps での通信の場合なのかを算出してみました。

    前提は、以下の通り。
    プロトコル: TCP/IP (3ウェイ・ハンドシェーク方式)
    MTU: 1500 bytes

    等号で結んである場合も無視できる範囲で四捨五入しています。

    1秒あたりのパケット: 40000 / 60 = 666.7 (パケット)
    そのうち実際のデータ送信に使うのは: 666.7 / 3 = 222.2 (パケット)
    1秒あたりの通信速度は: 1500 * 222.2 = 333300 (bytes / s)
    これを Mbps に直すと: 333300 / 1000^2 = 0.33 Mbps

    ってことで、0.33 Mbps の TCP 通信をしていると 50% の確率で 1分で破ることができるってことですね。
    通信速度が上がれば時間はもっと短縮されるはずです。

    # なお、この計算は正直自身無いんで、間違っていたらどんどん反論よろです。
    • aircrack-ptw currently only works with ARP requests and ARP responses.

      って書いてありますね。
      はっきりと覚えてませんがARPパケットってデータの3分の1もありましたっけ?
      親コメント
      • すみません、完全な勘違いでした。
        IPヘッダは標準で20バイトなので 3 で割っているあたりが間違いです。

        1秒あたりのパケット: 40000 / 60 = 666.7 (パケット)
        1秒あたりの通信速度は: (1500 - 20) * 666.7 = 986716 (bytes / s)
        これを Mbps に直すと: 333300 / 1000^2 = 0.99 (Mbps)

        実際にはコネクション確立時の通信(3ウェイ・ハンドシェーク方式)とかコネクション切断時の通信やエラーパケットの再送などがあるので、これより遅くなりそうです。
        親コメント
      • by saitoh (10803) on 2007年04月04日 15時26分 (#1137230)
        byte/secをbit/secに変換するときには8倍しないとダメですよ。

        「40,000 パケットの捕捉に1分」ということと、あるTCPコネクションの送信受信両方のパケットがキャプチャできることと、データ通信はほぼ片方向(WEB閲覧とかftpとかメール取得)という仮定を置くと:
        ある方向のパケットは ACKのみ、データ無し、で、逆方向パケットはデータを約1KB載せてると仮定。概算して、333KB/secくらい。 ペイロードが満杯(1500-ヘッダ分) と仮定すると、500KB/secくらい、ではないでしょうか。bpsに直すと、2.6Mbps~4Mbps.

        ただ、「ARPリクエストとARPレスポンスしか扱えない」となると、俄然所要時間が長くなりますね。 おおざっぱに考えて、LANでアクティブなホスト数÷ARPキャッシュの時間長 に比例したARPパケットしか流れないわけですから。 現在僕が使っている職場の有線LANだとARPは1分間に10パケットかそこらしか流れてません。ということは4000パケットを得るのに400分かかるわけですから、7時間弱ですね。計算を間違えてなければ。

        親コメント
  • by Anonymous Coward on 2007年04月04日 16時49分 (#1137264)
    うちの親父が無線LANのAP買って、設定がわからんからデオデオでセッティングを依頼していたらしいのだが
    たまたま帰郷した時にメルコかどこかの資格もってますとかってデオデオの人がセッティングに来ていた
    話をしてびっくりした事の1つに
    取り合えずWEPでいいんで暗号化もしといてくださいねと言うと
    「この近くには無線LAN使ってる人がいませんので混信しないので大丈夫です」
    え?と思いそのセッティング担当の人が帰った後で見てびっくり
    暗号化なしな上にMACアドレスによる制限すらなしのフリースポット状態で作業完!
    そりゃねーだろって感じで私が設定しなおしました

    彼なんかにとってはWEPが破られようが何が破られようが関係ないんだろうな
    フリースポットメーカー デオデオマン
    • by Anonymous Coward on 2007年04月04日 19時49分 (#1137346)
      まぁ企業名を出すくらいですから、ずいぶんとご立腹なんでしょうが

      販売店からくるスタッフってそんなもんです
      セキュリティーのことを知らない人なんてのが来ます。

      1、暗号設定すると、リカバリーや台数を増やすと「ながんねー!!」と言ってくることが多い
      2、AESなんかにすると台数制限が発生し、端末を増やすと通信できねー!!!といってくる
      3、APにログインするパスワードを忘れたとかなんとか・・・・初期化すると
        プロバイダの接続情報を忘れた・・・・

      「来い!」
      「今すぐこい!」
      「こっちはいそがしんじゃい!今すぐこい!」
      親コメント
  • by Blu-glasses (32252) on 2007年04月04日 8時30分 (#1136986) 日記
    来年のハッカージャパン3月号は"WEPを一分で解く!!!"ですかね。
    しかし、今年の3月号でWPAを1分くらいで解いてた覚えが。
    #立ち読みしただけで手元に無いので、詳しい人教えてください。

    #スクリプトキディっぷり全開だけどID!
  • それほど怖くない (スコア:2, すばらしい洞察)

    by little( (31297) on 2007年04月04日 14時37分 (#1137202) ホームページ 日記
    特別に狙われる理由のある人・団体ならば、気をつけなくてはいけない。
    でも、一般家庭など、狙われる特別な理由が無い所ならば、まだ安全。

    踏み台にしようとか、とりあえず繋がればどこでもいいという目的の場合、わざわざWEPを破らなくても、無防備に暗号化してないAPを探したほうが早い。
    都内なら、1分もかからずに見つかる。
  • ひとつの技術だけで安全性を確保しにくいと思います。
    例えば家庭用ルータにしてもデバイスIDを登録制にするなどWEPに問題あったとしても
    それ以外の部分で補うようにすることだと思います。

    もちろん、セキュリティの高い通信方法に移行できればするべきでしょうが
    現状でもセキュリティを高める努力は必要ではないでしょうか?

    #実家のルータはWEPのみ
    #半年に一度帰ってくる弟の通信環境と整えるとしたら
    #結構大変かもしれないなぁ。
    --
    有無自在
    • by gtk (14477) on 2007年04月04日 9時49分 (#1137032) 日記
      > 例えば家庭用ルータにしてもデバイスIDを登録制にするなどWEPに問題あったとしても

      WEPが破られた時点でデバイスID(というかMACアドレスのこと?)がバレますので、「それ以外の部分で補う」のはかなり困難かと思いますよ。
      MACアドレスの偽装はWEP破るよりもお手軽ですし。

      他はなにか手があるかなあ。
      親コメント
      • > WEPが破られた時点でデバイスID(というかMACアドレスのこと?)がバレますので、

        それは間違いです。
        WEP が破られる前に MAC アドレスはバレてます。
        MAC アドレスはパケットのヘッダー部分に平文で存在するんで。

        ってことで、MAC アドレス制限はほんとに無意味な機能です。
        無線LANクラックにかかる時間を数分延長する程度の効果しかありません。
        親コメント
        • by greentea (17971) on 2007年04月04日 14時25分 (#1137195) 日記
          数分も延びるなら、WEPの数倍は意味のある手段では?
          --
          1を聞いて0を知れ!
          親コメント
        • いやいや (スコア:2, 参考になる)

          by Anonymous Coward on 2007年04月04日 14時33分 (#1137199)
          WEPが破られたらAP間と通信は可能になるけど
          APの設定が変更、閲覧が可能などうかは別問題。

          APの設定がわからない状態ならMACフィルターはしないより
          遥かにましですよ。
          MACアドレス自体も、実際わかるのはAPのMACアドレスがほとんど
          クライアントのMACを知れるのは対象のクライアントが通信している間のみ

          今のところ、公開されているツールを使うとWEP64/128,TKIP以上の暗号以外を使わないと
          APを踏み台にされます。
          でも
          ・暗号、認証セキュリティーを施す
          ・アクセスポイントのパスワード設定
          ・MACフィルター
          などの可能な限りの設定は絶対してください。

          それとANY接続を拒否する機能は
          攻撃ツールに対して若干有効です
          親コメント
          • Re:いやいや (スコア:2, 参考になる)

            by Anonymous Coward on 2007年04月04日 23時31分 (#1137428)
            内容についてはほぼ同意できるけど、
            > APの設定がわからない状態ならMACフィルターはしないより
            > 遥かにましですよ。
            > MACアドレス自体も、実際わかるのはAPのMACアドレスがほとんど
            > クライアントのMACを知れるのは対象のクライアントが通信している間のみ
            WEPを破るためにはそれなりのパケットをキャプチャする必要がある訳で、MACアドレスはすでに十分な数収集できていると思います。

            またサンプルさえ集まればWEPは現実的な時間で解けてしまう上、すべての端末で共通の暗号鍵を使用するので、WEPはビット数に関係なく使用を控えるべきでしょう。

            ANY拒否についてもセキュリティ的にはまったく役に立ちません。端末に対してAPを装いDeauthenticateフレームを送信すれば、端末は切断されたものと思い、再接続作業を行うので簡単にSSIDは判ります。

            そもそもIEEE802.11自体がプロトコルレベルで相手の正当性をチェックしないんで、DoS目的なら上記Deauthフレームとか、やりたい放題の脆弱なプロトコルだと思う。
            親コメント
  • WEPの実装 (スコア:1, 興味深い)

    by Anonymous Coward on 2007年04月04日 12時10分 (#1137123)
    WEBの暗号キーとかの実装がまずかったのは、関わった人がアホ過ぎたんでしょうか? それとも
    後からわかっても仕方がない種類の、その時点では良いと考えても仕方ないレベルのものだった
    んでしょうか?
    この時点でもうちょっとちゃんとしたセキュリティが確保できる方式が取られていれば、いろいろ
    面倒が無かったような気がしますが。
    同じような技術的事例はあっても、無線LANのセキュリティ問題は程度がひどい感じがする。
    • Re:WEPの実装 (スコア:4, 興味深い)

      by Anonymous Coward on 2007年04月04日 13時31分 (#1137173)
      実装でなく暗号方式設計の時点で完全な失敗だった。WEPの欠陥はすぐ明らかになったけど、ちょうど無線LANが普及するかしないかの時期、せっかく売れ始めた802.11b機器を捨てさせるのは商業的に到底無理だった。
      その後は、安全性より高速化に重点が置かれ、また、そもそもデータリンク層での暗号化が使用されないような使用方法(公共アクセスポイントなど)が広まったため、WEPすら利用されない状況が続いた。
      一方、一部のベンダーは801.11Xに半準拠したような独自規格の暗号化方式を企業向けに実装し販売した。それらを採用した企業は、早急にあえて新しい標準規格を求める必要もなくなった。

      という状況がようやく一巡りして、ちゃんとした暗号化方式を普及させようという流れになってきてると思います。無線LANが当たり前のものになった今、今度は買い替え需要を喚起する材料の一つとしても「安全性」が使えるかもしれない。
      親コメント
typodupeerror

にわかな奴ほど語りたがる -- あるハッカー

読み込み中...