無線暗号化技術「WPA」、一部解読される

文:Robert Vamosi(Special to CNET News.com) 翻訳校正:編集部

2008-11-07 18:00

 2人の研究者が無線システムで利用されている暗号化技術を解読する手法を発見した。この手法では、辞書攻撃のように膨大な数の単語を試す必要がないという。詳細については、来週東京で開催の「PacSec 2008」で発表される予定だ。

 PCWorldの報道によると、Erik Tews氏とMartin Beck氏の2人の研究者が「Wi-Fi Protected Access(WPA)」で利用されている暗号化プロトコル「Temporal Key Integrity Protocol(TKIP)」を解読する手法を発見したという。さらには、解読にかかる時間は15分程度とのことだ。この手法はWiFiアダプターのデータに対してのみ有効で、PCからルータに移動するデータ保護に使われる暗号化キーが解読されたわけではない。

 以前から、TKIPは、辞書に載っている言葉を片っ端から試す攻撃手法である辞書攻撃(dictionary attack)には脆弱といわれてきた。今回Tews氏とBeck氏が説明している手法は、辞書攻撃を用いたものではなく、WPAルータからの大量のデータに数学的トリックを加えることで、暗号を解読している。

 Beck氏は、すでにペネトレーションテスター向けツールAircrack-ngに、この攻撃手法のいくつかの要素を追加している。

 Tews氏は、Wi-Fi暗号の解読に精通した人物だ。2007年、Tews氏は104ビットWEP(Wired Equivalent Privacy)キーの解読に成功している(PDFファイル)。WEPといえば、小売業TJXのデータ流出事件が有名だ。同社は店舗からのレジ情報無線転送のセキュリティ対策にWEPを利用していたが、この暗号化の脆弱性が悪用されたことから、米国市場最大のデータ流出事件につながった。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]