PacSec2008のお勧め 32
タレコミ by haradats
haradats 曰く、
情報元へのリンク
ということで私は今、広尾のレストランでDragosと食事をしているわけだが、Dragosによると今年のPacSecの目玉は、ずばり"Breaking WPA"だ。 彼から、「15分前に掲載されたばかり」として紹介されたURLだ。 http://www.pcworld.com/article/153396/.html?tk=rss_news もうひとつ、気になる発表がある。 > Countermeasure to SSH Brute Force Attack according to behaviour — Tetsuo Handa さあ、みんなでregisterしよう。
情報元へのリンク
破られたのはTKIP (スコア:4, 興味深い)
Re:破られたのはTKIP (スコア:1)
はあ、WPA2だとどうなんだろ > TKIP
# いい加減、WDS(アクセスポイント間通信)をWPA2-TKIP-AES(でいいのかな?)にしてほしいID
## IEEE802.11s(?)待ちなのか
M-FalconSky (暑いか寒い)
Re:破られたのはTKIP (スコア:4, 興味深い)
AESの場合に使われる鍵交換の方式はCCMP (Counter CBC-MAC Protocol)です。TKIPではありません。
で、以前に挙げた疑問 [srad.jp]がより深刻になってくるのですが。「WPA-PSK(AES)」と「WPA2-PSK(TKIP)」は今回の手法で破れるのでしょうか、それとも安全なのでしょうか?
Re:破られたのはTKIP (スコア:1)
WPA2-PSK(AES)のことであれば対応した製品もありますよね。
I・O DATAのAPなんか暗号化すらしてくれません。。
Re:破られたのは (スコア:0)
下品なのでAC
Re: (スコア:0)
後方互換性よりも安全性を取れればなぁ (スコア:2, 参考になる)
Re:後方互換性よりも安全性を取れればなぁ (スコア:5, 参考になる)
下っ端:「カード, AP, ノートPC内蔵が対応していない」
偉い人:「n年前にかったばかり、リプレースにお金はだせない」
ある人:「無線区間をVPNにすりゃいいんじゃね? CPU食うけど」
という感じの経緯で、WEPなしだけどVPNのパケットだけ通るように細工して、暗号化はIP層でやってます。
古いノートPCだとけっこう負荷がかかるけど、新しいマシンならあまり気にするほどでもないですね。
ただ、地上固定側のVPNサーバは強化しました。
#ちなみに使っているのはOpenVPNです
#そしておもわぬ副作用としてIPv6が通るようになりました
##OpenVPNはIPv6パケットを暗号化してIPv4に載せることもできる
Re:後方互換性よりも安全性を取れればなぁ (スコア:2, すばらしい洞察)
無線LAN機器の規格として、「ファームウェアのアップデートが可能で、ある程度、新しい暗号化方式が開発された時に対応可能であること」なんていうのがついてくれるといいんですけどね。
# 家のDS Liteが困ったちゃん。ネットワークにつなぐためにDSiに買い換える気も起きないし。
神社でC#.NET
Re:後方互換性よりも安全性を取れればなぁ (スコア:2, 参考になる)
「従来のDS用ソフトは、従来のセキュリティレベルですが [nintendo.co.jp]」だから
DSiを買っても、旧DSソフトを使う限りWEPを通さないわけにはいかないので、買い換えても改善しないような。
ハードではなく、ソフト(カートリッジ)のほうにネットワーク層を載せているのが原因でしょうけど。
その辺はPSPの設計思想の方が柔軟性がありますね。その分コスト高ですが。
Re:後方互換性よりも安全性を取れればなぁ (スコア:1)
# 逆にDS-iはこれ使えないんじゃないだろうか
『月面兎兵器ミーナ』2007年1月13日から放送開始
Re: (スコア:0)
任天堂はワイドスクリーンのときみたいに下取りキャンペーンやってくれないかな。無理か。
要は「AESを使え」 (スコア:1, 参考になる)
WPAが完全に解読された、という話では全然無いということで。
Re:要は「AESを使え」 (スコア:5, 参考になる)
「出鱈目。なんでこんな間違いだらけで不勉強な人が知ったかぶって言うの? みんなの迷惑だよ。」
http://b.hatena.ne.jp/HiromitsuTakagi/20081109#bookmark-10735604 [hatena.ne.jp]
と噛みついています。
Your 金銭的 potential. Our passion - Micro$oft
Tsukitomo(月友)
Re: (スコア:0)
誰も何も言わないから。
こそこそしてないでもっと出てこないと。
# コソコソするのでAC
Re:要は「AESを使え」 (スコア:1)
・故にスタージョンの法則
・(オフトピ)梅田発言のはてブの件とかWikipediaのクオリティもこれで説明可能
・でもまぁそれで終わっちゃいけないけどね
・セキュリティの専門家でもないBB Watch編集部の人が書いた記事をうのみにする人は(以下略
・嘘を嘘と見抜けない人はインターネットの利用は(以下略
・だから読み手のリテラシーを向上させることが重要
・今回の件について言えば、(専門家の)誰も何も言わない(言ってなかった)のは騒ぐほどの
レベルの話ではなかったからでは?
気になる... (スコア:1)
指示通りに折ってみると、なにか悪意のある形に仕上がったりするのだろうか。職場でやってみて、とか言われて作ると、エロエロな形になったりするのだろうか。うーん気になる。
ていうか気になるのは、参加登録16万円の方か。でも、講演は同時通訳付きらしいし、もしかすると発表資料も日本語に翻訳されてるかもしれないから、もしかしたらお得なのかもしれない。
Re:気になる... (スコア:3, 参考になる)
タレこみは瞬掲でなかったようで。 (スコア:1, 興味深い)
だいたいこんな感じ? (スコア:1, 興味深い)
以前、少しだけ無線LAN関係の仕事をしてました。その時の半端な
知識で大ざっぱに英文を読んだ限り、
・TKIPのベースとなっているWEPの脆弱性を突くことで、ARPみたいな内容の
大部分が明らかな短いパケットを解読し、鍵ストリームもいただける。
・鍵ストリームの再利用はTKIPでも禁止されているが、802.11eでキューを
変えて送れば再利用できる。
・従って、詐称したパケットを送ることができる。
ってところでしょうか。なので、
・既に使われた鍵ストリーム(の一部)を解読しただけで鍵自体は解読できて
いないので、盗聴には使えない。
・解読した鍵ストリームは短いので、長いパケットは送れない
・キューを変えて再利用できるかどうかは、実装しだいな気が(キューに
またがってリプレイカウンタを持てばいいだけですよね)
・802.11eに対応していない古いAPの方が逆に安全。
・AESの場合、根本から暗号化方式が異なるので歯が立たない。
どうでしょう?>識者の皆様
Re: (スコア:0)
そのリンクで正しいの? (スコア:1)
この最後の引数って不要だと思います。編集の段階で削除するのが適切かと。
LIVE-GON(リベゴン)
無線LANの暗号がしょっちゅう危険になる理由は? (スコア:0, オフトピック)
あと、ケータイなどのデータ通信の暗号はどうなんだろう。もっと高度な技術を使って省電力で強い暗号化をしてるのだろうか。
Re:無線LANの暗号がしょっちゅう危険になる理由は? (スコア:1, すばらしい洞察)
そこら辺飛んでるのをとっ捕まえるのと物理的にどうこうせんと傍受出来んもんを一緒くたにする発想が斬新ですね。
Re: (スコア:0)
モニタケーブルから漏れた信号で表示される画像を再現したりしてるし。
だから斬新ってほどでもないぞ。
むしろ有線だからって安心しきってるほうが危ないかもね。
まぁたいていの場合は微弱で容易には拾えないけどさ。
Re: (スコア:0)
Re: (スコア:0)
少なくとも2組の線が双方向(全2重)かつバランス転送で非同期。
ビデオ信号のような1本線で済むシリアル信号とは事情が違うので傍受そのものが無意味。
Re: (スコア:0)
っていう煽りは置いといて、もうちょっと文章推敲してくれ。
言わんとしてることは判らんでもないが、ちょっと酷すぎるだろう。
Re: (スコア:0)
それよりも (#1453000 [srad.jp]), (#1453125 [srad.jp]) に見られる「有線神話」っぽいのが気になる…
Re: (スコア:0)
Re: (スコア:0)
暗号強度も何も、有線の場合はふつー暗号化なんかしませんけど? (DRMのようなゆがんだ動機がある場合を除く)