TKIPの新しいアタック手法が話題になっている。
代表的なのが「Tews-Beck攻撃」。802.11iのチェックサムの取り扱いに関する脆弱性を利用した手法で、暗号の解読に15分程度必要だが、辞書を利用した総当りのアタックを利用していない有効なクラック手法だ。
欠点として、偽造パケットの送出に、一般ユーザはまず設定していないだろうIEEE802.11e(QoS制御)チャネルを利用していることがあった。
今回大東俊博氏と森井昌克氏が台湾で発表したアタック手法は、TKIPのプロトコル上の新たな脆弱性をついたもので、数秒から数十秒でクラックが可能とのこと。
QoSチャネルを利用するかどうかわからないが、仮に通常の通信チャネルのみでクラック可能ということになると、TKIPを利用している全ユーザがアタックをうける可能性があるため、その影響は非常に大きいだろう。
現時点でアタック手法が存在しないAESは、2002年以降に出荷された製品に実装され始めたが、それ以前の製品はすべてTKIP、または暗号の体をなしていないWEPしかサポートしていない。
今回のアタック手法を盛り込んだツールがすぐに公開されることはないと思うが、WEPはもちろんのこと、TKIPも安全ではないという意識をもって、無線LANの設定見直し、機器の買い替えなど行うようにしたい。
・リンク
GigaZine
wiki:TKIP
No comments:
Post a Comment