【セキュリティ】無線LANのWPAを数秒で突破する新しい攻撃方法が登場
1 :
川流れψ ★:
今回の方法は昨年11月に発表された「Tews-Beck攻撃」(WEPのTKIPにおいて辞書攻撃ではなくプロトコルの不備をつくことによって、15分前
後かかるが、鍵の一部を確定的に導出できる方法)がQoS制御を利用する機器に限定されるものであり、鍵の導出に15分もの時間が必要で
あったのに対して、わずか数秒から数十秒で導出してしまうことができるというもの。
このWPAについての実践的な攻撃方法は8月7日に「A Practical Message Falsification Attack on WPA」という題目で、台湾にて開催される
国際会議 JWIS2009(Joint Workshop on Information Security )にて大東俊博氏(広島大学 情報メディア教育研究センター)と森井昌克氏
(神戸大学大学院 工学研究科)によって発表される予定となっています。
ソース
http://gigazine.net/index.php?/news/comments/20090805_attack_on_wpa/
2 :
名無しさん@お腹いっぱい。:2009/08/08(土) 12:48:10 ID:+RMXgKBT
発表しなけりゃ誰も突破できないでしょ。
あほなの?
4 :
名無しさん@お腹いっぱい。:2009/08/08(土) 13:16:32 ID:RPLAL/cC
なんで発表しちゃうんだ!
5 :
名無しさん@お腹いっぱい。:2009/08/08(土) 13:18:51 ID:nC6uABpA
これだから、我欲の塊は困る
NECはさっさ高スループットのWR8500Nを
WPA2対応にしろよ。
>>1 なんで変なところで改行してるんだ?
読みにくいだろ。もうすこし考えてスレ立ててくれ。本当に役立たずは困る。
いや、発表しなきゃ対策もできないだろ
弱点が見つかったら早急に発表して、さらなる技術の発展に努めるべき
内緒にしておけばバレないという幼児的知能の奴がいるな
もし先に犯罪者が突破方法を見つけていたらえらい事になるだろうに
とっくに犯罪者が見つけていても
誰かが騒がなきゃ誰も気づかないだけとも言う
この発表が遅いか早いかすら判らない訳だしね
とりあえず隣のうちの電波で荒らし放題だな
俺、TKIPまでしか対応してない端末があるから、AESにできない・・・
めっちゃ困るんだけど。
14 :
名無しさん@お腹いっぱい。:2009/08/08(土) 22:01:33 ID:0NaA6Iz6
いちいち破るやつは市ね
対応するのにいちいち金がかかるだろうが
面倒くせえんだよボケ
>>14 電波飛ばさずに有線だけで使ってればいいじゃん
普通は中間者攻撃なんて現実的じゃないからそう心配しないが
無線LANだと比較的簡単に中間者攻撃が成立するからな
TKIPまでしか対応してない端末はいいかげんで捨てなきゃね
>>13 もしかして、Nが売ってるwebcaster-v110か?w
俺、wep64bitだよ。
ログ取ってるから、誰か接続してこないかな〜
とか思ってるけど、だれもこない。
公衆無線LANは多くがWEPだしキーは全ユーザー共通だよ
無線も有線に関わらず盗聴されたら困るのならVPN等の対策が必要だし、OS側(winならセキュリティソフト)で
中間者攻撃に対する防御が必要
セキュリティを本気で考えているなら最もリスクの少ないOSを選ぶ
21 :
Tea and Coffee Time:2009/08/09(日) 11:48:43 ID:akTHZMUj
今後は有線で量子暗号化が一般的になっていくのでしょうか。
無線LANは危ないですか。WAP2ならは、今のところ安全な
のですよね。
22 :
名無しさん@お腹いっぱい。:2009/08/09(日) 12:08:36 ID:AJI2ipEq
>>2 発表する奴は突破できるだろ。
1人でも出来た奴が居たら他にも出来る奴が必ず出てくるだろ。
そいつが悪質な奴なら方法を悪質な奴らだけで共有するだろ。
それがどんなに怖い事か分からないか?
無線とか怖すぎ。
ネットは有線に限る。
ネットブックとか(笑)
>>23が初心者の典型
初心者的には突破されたらこの世の終わり
普通は筒抜けになってもまだ大丈夫な体制で使うもんだ、絶対はないので最悪も想定して使うのが常識
初心者の理屈では有線なら絶対に安全らしい、バカすぎる
まあ、有線の方が安全なのは事実だな
一般家庭においては、TKIP使ってる人ってマイナーなんじゃないかな?
DSが人気のせいもあって、WEP使ってる人がおそらく一番多い。
セキュリティを気にする人はとっくにWPA2にしてるだろう。
>>13のような場合でもない限り、TKIPを使ってる人はまれな気がする。
27 :
名無しさん@お腹いっぱい。:2009/08/09(日) 19:16:23 ID:TCFSHvjb
こないだ実家用に安物のルーター買ったんだけど、
この件でよく見たらAES対応してたw
マルチSSIDでゲーム機用にWEPも設定できるしなにげに良いものを買ったようだ。
早々に我が家のと交換しようっと。
>>1 クソギガジンのソースのニュース扱うなよ・・・・・。
>>25 逆だよ
有線は安全という思い込みが油断を生む
無線は最悪筒抜けを想定して使う
現実に公衆無線LANは筒抜けだ、筒抜けを承知で使ってる
最近はダイナミックWEPもちらほら出てきたけど
暗号を強化すると回線速度が低下するので暗号の強化にはあまり期待できない
最大の脆弱性はユーザーにありスキルの無い不注意なユーザーは何使っても危険だ
スキルの無いユーザーが使って安全なのは有線の方
いまどき無線LAN如きにスキルなんてねぇ……
まー文字合わせるだけだからな・・・・
情弱はパスワードにpasswardを使っちゃうからな
wordじゃなくwardなところがミソw
"passward"主なクラックツールの辞書に載ってるだけのことはある
有線はケーブル繋ぎにいかなきゃいけないが無線は外までダダ漏れだから安全なのは有線の方
無線だってインターネツトのルートの一部だろう。 それが有線の方が安全であるという根拠を教えてくれ。
38 :
名無しさん@お腹いっぱい。:2009/08/16(日) 04:43:37 ID:U9iOrPr9
細かいところはともかく、
WPA(AESかTKIPを自分で選択出来る)
WPA2(AESオンリー)
今回はTKIP解析の方法が見つかった。つまりWPAの任意で選択出来る一つの暗号が弱体化。
だからWPA自体が危険なわけではないし、WPAのAESを解読できるようになったら世界中の暗号がやばい状況。
家電話に例えたら、NかTから盗聴するのと家の電話から子機までの間から盗聴する難易度の違いと思います。
詳しい人は、補足願います。
40 :
名無しさん@お腹いっぱい。:2009/08/17(月) 15:02:03 ID:7k6ZuXug
Wiiが対応して無いから、とWEPにしてたんだけど、
WPA-AES試してみたら行けた。もっと早く確認しとけばよかった。
ゲーム機云々ってDSのことだったのね・・・。
AOSSに任せればAESを選択しなかったっけ?
>>41 AOSSでWEP64だったよ。
ルータに設定してある内容で自動セットアップしてくれるのだと思う。
ちなみに使ってたのはWHR-G54S。
久しぶりに無線を検索したら近所に8個の電波を検知、その内3個がセキュリティが無い誰でも接続可能状態www
45 :
名無しさん@お腹いっぱい。:2009/08/18(火) 04:26:07 ID:Y9OpGoCC
>>44 それ全然笑えないよ。
繋がせて個人情報抜きたい人がいるだけかもしれないから。
下手にその回線でどっかに荒らしや犯罪予告しようものならログ提出されてミイラ取りがミニラ
SSIDを隠しておいたらそれなりに安全度うpする?
>>47 そうかぁ・・・。
隠してあるSSIDってどうやって見つけるの?
そういうツールがあるのかな。
無線でオンゲやったら回線切れまくりで使い物にならなかったから有線にした
>>48 SSIDを隠すといっても
それはソフトが紳士協定的に出さないようにしてるだけで
電波にはSSIDが載って飛んでいる
>>50 なるほどー。
一応設定してみたんだけど、
SSID隠したらiPhoneが繋がらなくなったので外さざるをえなかった。
よくうちの横にエンジンかけっぱの車が止まってるので
なんか心配になってきてさ。
まあ無線で使ってるPCではたいしたことしてないんだけど・・・。
52 :
50:2009/08/19(水) 13:52:06 ID:???
少し間違ってた
SSIDを隠してる場合、アクセスポイントが出している
存在を示すビーコンにはSSIDが入っていない
でもSSIDを知ってて繋ぎにきてるクライアントはSSIDを乗せて飛ばしてるわけだし
すでに繋がっているならその通信にはSSIDが含まれていて
セキュリティの設定をしててもSSIDは暗号化されない
だからこれらを受信したらSSIDはわかるわけだが
普通のソフトはそれをアクセスポイントの一覧に出したりはしない
>>45 安物のUSBドングルでも使い捨てにして
挿してアクセスすればいいじゃん
MAC変更できるならデタラメ書いてアクセスしてもいいし
WPAのAESと
WPA2のAESは
同じ
AESなら今のところ大丈夫
DS DSLiteはWEPのみなのでヤバイ
自宅じゃ使わない
DSのみでWEP使うのも良くないの?
DSでアクセスする回線が自分持ちなら
その気になれば速攻でパスフレーズ割られてタダ乗りされる
タダ乗りされて掲示板に犯行予告でも書かれたら、
最終的には自分ではやっていないことが判明するとしても、
警察やらが家に来てAPからDSから没収されて、
PC使ってるならPCも没収されて、事情聴取に何日も取られて、と
まあ大変な思いをすることになるだろうね
WEPを割るだけならそこいらの厨房でも
ツールを拾ってきてワンクリックで済むので、
ちょっとムカつく奴の家の無線APにタダ乗りして
掲示板に書き逃げしてそいつと家族を何日か潰させるのは
それこそ鼻くそほじりながらでも楽勝でできる
まあそこいらの厨房が手持ちのPCやゲーム機で無策でやったら
それはそれで速攻で足がつくけど
しかしこれも少し知恵があれば楽勝で回避もできる
まさにやり放題、逃げ放題
それでもWEPを使う、どうせDSしか繋がないから問題ない、
と思ってるなら止めはしない。どうせあんたは赤の他人だし
今なんて犯罪予告すりゃすぐ通報してくれるから
電話でピザ頼むより楽だな
そうやって任天堂は敵を潰してきたわけですが
どの意味での「敵」なのやら・・・
Q1 俺DS専用のSSIDが持てるデュアルバンドのAP使ってるから大丈夫だよね?
A1 駄目、踏み台にされるのは防げない
Q2 SSIDステルスやMACアドレスフィルタリングがあるじゃん、俺アタマいい!
A2 んなもの無意味、気休めだ
61 :
名無しさん@お腹いっぱい。:2009/08/26(水) 06:50:04 ID:GY5oz7U4
>>38 >>54 AESならば、WPAでもWPA2でもおなじセキュリティ強度なのでしょうか。
WPA(AES)のときは個人情報や通信情報がもれて、WPA2(AES)のときは
情報が漏れないということはありえないですか。
AES通信なのに情報が漏れている可能性がある場合には、サーバー、
プロバイダー、2ちゃんねる等から情報がもてれいるということ
でしょうか。
ちなみに、2ちゃんねる掲示板も通信の秘密に関する法律や個人
情報保護法は守らなければならないはずですよね。
>>61 どちらも同じAESによる暗号化
WPAではAESはオプションなので実装するかどうか、実装方法はどうかの規定が無い
でも現実にWPA-AESで通信できてるなら無問題
>>61 2番目の質問への答
インターネットはパケットの経路上の通信傍受があり得る世界
漏洩を防ぐにはVPNつまり仮想専用線を作ったり、SSLによる暗号化をしたりする
ここでいう暗号化は無線LANの信頼性の話
つまり
AESなら有線LANなみの信頼性が今は確保されてるよってこと
>>61 3番目の質問への答
2ch法人が日本の法律を遵守しなきゃいけないならね
日本の法人じゃなくなったはず
2chに限らず、アクセス先が知り得る情報ってのは限定されてる
氏名とか住所とかの情報は伝わってない
プロバイダはこういった情報を持ってるが、犯罪予告を書くとかしないと開示しないよ
65 :
63:2009/08/26(水) 12:53:37 ID:???
>>64 もちろん会員登録とかでわざわざ教えた場合は別だよ
66 :
63:2009/08/26(水) 17:42:44 ID:???
そういやDSiって一応AES対応なんだけど
専用ソフトじゃないとAES使えない
だから最新作のドラクエでもWEPになるそうです
どうもゲームソフト自体が暗号化を含めてやってるって仕組み
これでWiFi認定機器なのか?
無線ルータ側でMACアドレス接続制限をかけても踏み台にされるんだっけ?
それともその場合はパケットを盗み見されるだけ?
68 :
名無しさん@お腹いっぱい。:2009/08/26(水) 18:30:16 ID:GY5oz7U4
>>62 そうでしたか。ありがとうございました。
>>63 特に傍聴法関連の犯罪に関わる記述をしていないで、VPN接続を使用している
のにもかかわらず、通信情報が漏れるという場合はやはりありえませんか。
ありうるとすれば、「人的漏洩」でしょうか。
>>64 そうですか。日本の業者でなくなると必ずしも日本の法律を守っているとは
限らないわけですね。
69 :
63:2009/08/26(水) 20:13:03 ID:???
>>67 MACアドレスって偽装できる
これ暗号化せずの平文だから
すぐにバレる
接続数制限?
DSを持ち歩かず、寝ないでいられるならね
70 :
63:2009/08/26(水) 20:45:24 ID:???
>>68 情報漏洩が絶対起きないとは言えない
現行のパスワードによるセキュリティは総当たり法で崩れる
プロバイダも疑うなら何にもしないのが良い
71 :
名無しさん@お腹いっぱい。:2009/08/26(水) 21:24:14 ID:GY5oz7U4
>>70 そうですね。プロバイダーもログ監視しているでしょうし、プライバシーマーク
取得等をしているわけですから、客観的に不正アクセスは防止されていますよね。
しかしながら、位置情報と違って個人情報にアクセスする度に本人の認証を得る
システムにはなっていませんね。今後、携帯認証等で個人情報アクセス制限を
企業はでてくるでしょうか。
72 :
名無しさん@お腹いっぱい。:2009/08/26(水) 21:26:21 ID:GY5oz7U4
>>71の訂正です。
「携帯認証等で個人情報アクセス制限をする企業はでてくるでしょうか。」
です。
73 :
名無しさん@お腹いっぱい。:2009/08/26(水) 23:02:44 ID:BC4vjJOD
>>71 なんかな、役人の書く書類を読んでる感じするな。
携帯認証等って何?
特に”等”とは何を指してるの?
>プライバシーマーク取得等をしているわけですから、
>客観的に不正アクセスは防止されていますよね。
プライバシーマークとかの認証って
書類審査があって、一応の監査とかあって
取得できるものだろ
でもさ。情報漏洩が起きないことを絶対に保障する訳じゃない。
74 :
73:2009/08/26(水) 23:06:05 ID:BC4vjJOD
(つづき)
せいぜい、事故が起こったらプライバシーマークの
取り上げと、テレビでの謝罪会見だろ。
あとは一律500円の商品券を送ってチョン
75 :
73:2009/08/26(水) 23:20:22 ID:BC4vjJOD
>>67 MACアドレスフィルタリングはバカ避けにはなるが、気休めだろ。
そんなものやっても、DS、DSL、DSi(DS用ソフトを使う場合)で通信するなら、踏み台にされるおそれは避けようがない。
自宅LAN内に流れるパケットが覗かれるかは、ネットワークアドレスが一緒かどうかによる。
デュアルチャネルのAPでDS用のチャネルのネットワークアドレスを自宅LAN用のアドレスとは別にすればよい。
もう一方のチャネルはAES暗号で通信すれば無線LANも一応安全
DSの通信パケットが覗かれるのは、あるだろうけど、大した情報はやりとりしないだろ?
76 :
名無しさん@お腹いっぱい。:2009/08/26(水) 23:29:10 ID:GY5oz7U4
>>73 >>74 たしかに、2ちゃんねる書き込み時ではVPN接続できないんですよね。
以前はVPN接続でも書き込みできたのですが今はできません。残念です。
2ちゃんねるも含めてなにかしらの情報調査・漏洩ルートがあるのでは
ないかと考えています。まだ検証方法がわかりませんが・・・。しかし、
たしかにVPN接続して通信をしていても、その情報をしっていて周辺で
「ほのめかす。」人がいるんですよね・・・。どのように情報入手する
でしょうか、疑問です。
東京とか大坂の企業では「個人情報保護法や通信の秘密の法律はまもるできだが、
実際は守らない。」というような不文律があるのでしょうか。個人情報保護法や
通信の秘密のことを言うと、かえって通信の秘密を漏らしたり、個人情報を漏洩
したりして「調子込む」風潮が大都市にはあるのかしらとおもいます。
VPN接続でも情報漏洩するルートが存在するかどうかには興味があります。
77 :
73:2009/08/26(水) 23:30:25 ID:BC4vjJOD
>デュアルチャネル
デュアルSSIDじゃん。何間違えてんだよ>俺
数年前から無線つかってるけどAESしか使ったことがないな。小規模だと逆に安全なのかもしれんね。
俺も導入当初は11gだったが、
当時から既にWEPは破られていたので
最初からWPA2-AESは死守したなあ
当時はまだ格安の子機はWEPのみ対応だったり、
WPA対応でもTKIPのみだったりして、
AES対応で環境をそろえるのは少々骨だった
今売ってる機器でDS以外にWEPのみっての他にあるかな
投げ売りされているデッドストックの親機や子機は、
WPAには対応していてもAESには未対応だったり、
辛うじて対応していてもハードウェアアクセラレータ非搭載だったりする場合が
初代W-ZERO3はTKIPのみ対応で見送った思い出
今は売ってないが、ロケフリのLF-PK1はAPとしてはWEPのみだな
無効にして有線で他のAPにつなげば回避可能だけどね
>>82 なるほどね
よく分かる解説だ
要はDS排除してAESでパスフレーズをランダムな英数字で63文字目一杯にしろと
あと出荷時のESSIDを変えろと
でもね
MACアドレス制限は無意味だよ
86 :
85:2009/08/30(日) 17:47:26 ID:???
いや、ESSIDもステルス使っても子機が平文で送出するから変更は無意味だな
古い製品は、回収だね。ゴミ箱行き
税金で処理しますか?→国
>>86 パスフレーズのハッシュ計算にESSIDが使われていて
機器のデフォルトなどよく知られたものはあらかじめ計算されて
出回ってるから、わずかでも変更したほうがいい
みたいに書いてあるよ
89 :
名無しさん@お腹いっぱい。:2009/09/07(月) 16:20:13 ID:yJJQPvPQ
家の中の無線LANって無理じゃない?
それから、使ってないのも破りようがない。
>>84 LF-PK1はTKIP 対応してますよ。
AOSS最強!!
91 :
名無しさん@お腹いっぱい。:2009/09/11(金) 14:18:39 ID:JYC+2EpV
1 暗号化はWPA-PSK(AES)
2 ESS-ID変更及びステルス
3 MACアドレス接続制限
4 暗号化キーは最大桁(定期的に変更する)
5 親機&子機の出力制限
とりあえず6年前のルーターだがこんな感じでやっている
これでダメなら長いLANケーブル買ってきて有線化するしかないと割り切っている
92 :
名無しさん@お腹いっぱい。:2009/09/11(金) 16:19:01 ID:ZlhSkARg
>>91 自分は1階と2階は窓のサッシを利用して有線でつないでいる
それから各階の無線親機に指向性アンテナを取り付けて出力制限してる
ワンルームマンション住まいだが無線接続検索するとセキュリティのない接続先が3つもあるのに驚いた!
俺は昔っから無線だけは信用してない
どんだけ長いケーブル使おうとも有線を選ぶ
実際に今のケーブルは15Mだ
うちは電話線の管にLANケーブルを各部屋に配線した。超快適。
97 :
84:2009/09/16(水) 13:24:31 ID:???
>>89 本当だ すまん
でもAESは選べないや
TKIPもWEP同様に無いも同然だから使えない
98 :
84:2009/09/16(水) 13:32:03 ID:???
99 :
84:2009/09/16(水) 13:44:26 ID:???
>>91 ESSIDの変更は意味あるけど
ステルスは通りすがりの不正利用を防げるだろうが、近所の悪ガキの不正利用は防げない
>>98 そうなんだよな
セキュリティのない無線LANがあっても
罠かもしれないということがセキュリティ
101 :
名無しさん@お腹いっぱい。:2009/09/20(日) 00:29:52 ID:6zI9QV10
TKIPは結局ごたごた条件が整わないとクラックは無理ってコトでしょ
初心者です、
WAP2-AES(MAC制限あり)
何分くらいで突破されますか?
ソフト無いから分からない。が殆どだと思う。
WPA2についてはやってないし限定条件多くね?
106 :
名無しさん@お腹いっぱい。:2009/09/23(水) 22:46:26 ID:IfMIBTGO
素人の俺がが出来る事はMACアドレスでのフィルタリングしかない
他にどうしろってんだ、べらんめぇ
>>106 MACアドレスは暗号化されないで送受信されるから
どっかの誰かに傍受される(で成り済まされる)かも知れない。
111 :
名無しさん@お腹いっぱい。:2009/09/26(土) 16:08:48 ID:4NHmD63e
>>104 結局WPAはブルートフォースだからね。
NECエレクトロニクスは9月24日、同社が5月18日に発表したUSB 3.0に準拠したホストコントローラLSI「μPD720200」が、
「Certified USB 3.0」の認証を取得したことを発表した。
また、併せて、同USB 3.0の通信機能を実現するIPコアの開発も完了し、同IPを搭載可能なASICの受注活動も開始したことも発表した。
新たに開発されたUSB 3.0準拠のIPコアは、μPD720200と通信互換性を持ち、かつUSB 2.0以前のすべてのUSB規格に対応している。
このため機器メーカーは、同IPコアを用いることで、USB 3.0の通信機能を搭載した独自製品を短期間で開発することが可能となる。
http://journal.mycom.co.jp/news/2009/09/24/034/index.html
羽仁進さんだろ
初恋地獄篇は寺山修司が脚本書いてるから見るといい