無線LANで使われている暗号方式・WEPを「一瞬で解読する」という方法を考案・実証した
と神戸大学と広島大学の研究者グループが発表した。
これまでにもWEPを1分足らずで破る方法が報告されているが、新手法は一般的な環境で簡単に
解読することが可能といい、解読プログラムは比較的性能の低いPCでも実行できるという。
グループの森井昌克神戸大学教授「WEPはまったく暗号化方式としては意味をなさない」
として、早期にWPA/WPA2に移行するよう呼び掛けている。
このほど開かれた「コンピュータセキュリティシンポジウム 2008(CSS 2008)で発表した。
WEPを解読する手法としては、ダルムシュタット工科大学のグループが昨年4月、1分足らずで
解読する方法を公表。ただ、この手法ではARP(Address Resolution Protocol)パケットを
4万パケット以上集める必要があるが、現実的には難しく、実際に解読することは困難という
指摘もあったという。
今回報告した方法は、特殊なパケットを集める必要がなく、一般のIPパケットを傍受した上で、
3つの関数を使って鍵を推測するなどの方法を使い、104ビットのWEP鍵をごく短時間で導く
という。「不正アクセスをすることもなく、相手に気付かれず、一瞬にして、WEPの鍵を
導出できる」(森井教授)
この方法に基づき実際にプログラムも開発。盗聴した20Mバイト分のデータを使い、10秒で
解読に成功したという。
プログラムは通常のWindowsマシンで動作し、UMPCなどでも十分に動くという。プログラムは
近く公開する予定だが、WEPが現在でも企業などで使われていることもあり、猶予期間として当面は公開を見合わせるとしている。
WEPは初期の無線LAN用の暗号方式として広く使われてきたが、脆弱性などが見つかり、
安全性に問題があることが指摘されてきた。だがニンテンドーDSの通信機能はWEPにしか
対応していないなど、現在でも広く使われているとされ、影響が大きい。
ソースは
http://www.itmedia.co.jp/news/articles/0810/14/news020.html
依頼を受けてたてました。
と神戸大学と広島大学の研究者グループが発表した。
これまでにもWEPを1分足らずで破る方法が報告されているが、新手法は一般的な環境で簡単に
解読することが可能といい、解読プログラムは比較的性能の低いPCでも実行できるという。
グループの森井昌克神戸大学教授「WEPはまったく暗号化方式としては意味をなさない」
として、早期にWPA/WPA2に移行するよう呼び掛けている。
このほど開かれた「コンピュータセキュリティシンポジウム 2008(CSS 2008)で発表した。
WEPを解読する手法としては、ダルムシュタット工科大学のグループが昨年4月、1分足らずで
解読する方法を公表。ただ、この手法ではARP(Address Resolution Protocol)パケットを
4万パケット以上集める必要があるが、現実的には難しく、実際に解読することは困難という
指摘もあったという。
今回報告した方法は、特殊なパケットを集める必要がなく、一般のIPパケットを傍受した上で、
3つの関数を使って鍵を推測するなどの方法を使い、104ビットのWEP鍵をごく短時間で導く
という。「不正アクセスをすることもなく、相手に気付かれず、一瞬にして、WEPの鍵を
導出できる」(森井教授)
この方法に基づき実際にプログラムも開発。盗聴した20Mバイト分のデータを使い、10秒で
解読に成功したという。
プログラムは通常のWindowsマシンで動作し、UMPCなどでも十分に動くという。プログラムは
近く公開する予定だが、WEPが現在でも企業などで使われていることもあり、猶予期間として当面は公開を見合わせるとしている。
WEPは初期の無線LAN用の暗号方式として広く使われてきたが、脆弱性などが見つかり、
安全性に問題があることが指摘されてきた。だがニンテンドーDSの通信機能はWEPにしか
対応していないなど、現在でも広く使われているとされ、影響が大きい。
ソースは
http://www.itmedia.co.jp/news/articles/0810/14/news020.html
依頼を受けてたてました。
スレッド関連情報
【元スレッド】
2ch 【 【通信】例えば任天堂DSはWEPのみ対応…「WEPを一瞬で解読する方法」を研究者グループ発表 プログラムも公開予定[08/10/14] 】
【関連リンク】
続きを読む


