WPA(TKIP)を破るには11分+α必要 ― 2009/09/28 17:40
高木浩光@自宅の日記 - 「WPA-TKIPが1分で破られる」は誤報
秒殺かよ!とすっかり信じ込んでました。orz
無線LANのセキュリティに係わる脆弱性の報告に関する解説 (概要)
WPAでもAESなら大丈夫というのはどこかで見かけましたけれど、WPA2にTKIPがあるとは知りませんでした。(ないからこそWPA2に移行しろと言ってるのだと思い込んでました。orz)
それにしてもWPA2へ移行しろと書いてた記事(AESへ移行しろと書くべき)はなんだったんだ……
従来手法が、11分~12分の改竄検知鍵復元時間 + 4分のパケット改竄時間であったところを、新手法は、後者の4分を1分以内(実験では平均で10秒程度)に短縮できるという話である。
つまり、この手法でWPAを破るには11分はかかるということであり、Gigazineやマイコミジャーナルの記事の以下の記述が誤りだったということのようだ。
秒殺かよ!とすっかり信じ込んでました。orz
無線LANのセキュリティに係わる脆弱性の報告に関する解説 (概要)
WPA (TKIP) 及びWPA2 (TKIP) について,以下に述べる攻撃回避のための対策を施さない場合,諸文献で報告されている攻撃が理論的に成立するという結論を得ました. また,WPA (AES) 及びWPA2 (AES) に対して同一手法が適用できないため,現時点で指摘されている攻撃に対しては安全であるということができます.
WPAでもAESなら大丈夫というのはどこかで見かけましたけれど、WPA2にTKIPがあるとは知りませんでした。(ないからこそWPA2に移行しろと言ってるのだと思い込んでました。orz)
WPA および WPA2 においてパスフレーズ(PSK)を用いる場合、パスフレーズ(PSK)には必ず20文字以上の十分に予測困難な文字列を利用すること
可能であれば,安全性の高いWPA (AES) もしくはWPA2 (AES) へ設定を変更
やむをえず TKIP を使い続ける場合,アクセスポイントの暗号化設定のうち「鍵更新間隔」の項目を, 2分(120秒)程度の値に変更
それにしてもWPA2へ移行しろと書いてた記事(AESへ移行しろと書くべき)はなんだったんだ……
最近のコメント