« 今年も検察庁さま職員研修、無事終了! | トップページ | 我が家にパピーがやってきた! »

2008年11月13日 (木)

無線LANセキュリティ(TKIP部分的に)破られる!

無線LANセキュリティの仕組みの1つ「TKIP(ティーキップ)」の暗号鍵が解読されたことを先日ネットニュースで目にし、「やはり・・・」という感じです。
というのも「TKIP」は、WEPの弱点を拡張・改良したものであるので、根本的な解決ではなく理論上は、ものすごい処理能力のコンピュータを使えば解析できてしまうことは前から言われていました。

  • WPA-TKIPの暗号鍵は128ビット
  • WPA2-AESの暗号鍵は128/192/256ビットとTKIPより強力。
    (暗号化アルゴリズムもAESはTKIPのRC4より強力)
    WinXPでは、更新ブログラム「KB893357」を追加インストールでWPA2の利用可。(日経Network 2007年8月号 P123参照)

ただ、今回の指摘は従来の辞書攻撃を使わずに、15分前後で解析できるということですから、ネットワーク管理者など業界関係者には衝撃だったと思います。

このブログのアクセスログをみると通常では、あまり見かけない無線LANの暗号化に関する検索キーワードが増えていますし・・・

111018

111013

110811

110720

110711

もっとも暗号化セキュリティの解読は、いつの時代も「いたちごっこ」だから困ったものですね。

コンピュータネットワークがインフラとして確立している昨今、様々なシーンで認証/暗号化が使われていますが、(「SSL」や「VPN」などリモートアクセス技術には必須の仕組み。)
これが破られるとクラッカーによるなりすましで、いつでもどこでも制御されてしまいますから、便利さとリスクは紙一重です。(-_-;)

ちなみにリモートアクセスでの認証処理で利用されるハッシュ関数の「MD5」や「SHA-1」は既に脆弱性が発見されています。
(ただいつでもパケット傍受できる無線LANと比べるとリスクは格段に少ない。)

  • 「MD5」はリモートアクセス技術のPPTPでの認証処理(MS-CHAP Ver2)で
  • 「SHA-1」は同じくリモートアクセス技術のIPSecでの認証処理で
  • 「SSH」(Linux環境で利用されるリモートアクセス技術)も「SSH Ver1」には脆弱性指摘されていて、現在は「SSH Ver2」の利用が推奨されています。

またLinuxディストリビューションの「Fedora8」までログイン認証処理に「MD5」を使っていましたが、脆弱性が指摘されたことにより「Fedora9」からは「SHA-512」に変更になったようです。(日経Linux 2008年7月号 P27参照)

さて、無線LANの設定を第三者にご依頼する場合は、認証/暗号化の違い程度はハッキリ説明できるくらいの知識を有する方にお願いするほうが無難そうです。
(最近の無線LAN機器はAOSSを実装しているものもあるので)無線LANの設定だけならだれでもできますが・・・・
その後の放置が怖い・・・(このブログの2006/11/11に関連記載あり。)

Photo

すっきりわかった! 無線LAN (NETWORK MAGAZINE BOOKS) Book
すっきりわかった! 無線LAN (NETWORK MAGAZINE BOOKS)
Amazonで確認する

出版社: アスキー
発売日: 2006/06/03
無線LANセキュリティの強化書 (白夜ムック Vol. 338) Book
無線LANセキュリティの強化書 (白夜ムック Vol. 338)
Amazonで確認する

出版社: 白夜書房
発売日: 2008/11

|

« 今年も検察庁さま職員研修、無事終了! | トップページ | 我が家にパピーがやってきた! »

コメント

コメントを書く



(ウェブ上には掲載しません)


コメントは記事投稿者が公開するまで表示されません。



« 今年も検察庁さま職員研修、無事終了! | トップページ | 我が家にパピーがやってきた! »