« 専門家のやることじゃない | トップページ | セキュリティルールは大切だが、便利さを優先 »

2008年11月13日 (木)

続・WPAも破られた?

日経ITproの記事「WPA1は簡単に破られ,NICも乗っ取られる」からです。

この記事は、「PacSecカンファレンス2008」のために来日した,同会議の主催者であるDragos Ruiu氏へのインタビューですが、それによると、

 低レイヤーを狙った攻撃についてカンファレンスで発表される論文の例を,2つ紹介しよう。1つは無線LANの暗号通信技術の1つであるWPA1(WPA-TKIP)を900秒以内に破れる,というもの。Erik Tews氏という学生の論文であり,一般向けには11月6日に発表したばかりのホットな話題だ。

 対策として今言えることは,WPA1ではなくWPA2(WPA-AES)を使うことと,ネゴシエート時に旧製品に合わせてWPAにダウングレードすることのないように設定することだ。もしWPA-TKIPを使い続けなければならないのであれば,データ暗号鍵を生成する際のベースとなるキーを120秒ごとに“Rekey”(変更)するべきである。

 もう1つの低レイヤーを狙った例は,スイスの研究者から寄せられたもので,NIC(ネットワーク・インタフェース・カード)に中継攻撃用のSSHサーバーを送り込んで稼働させてしまう,という攻撃だ。一般に,クライアント・マシン上で動作しているセキュリティ・ソフトは,CPUを用いて動作するプログラムの挙動しか監視しない。NICを狙うのは新しく効果的だ。

ということです。

もう少し詳しく知りたいですね。
引き続き、この話題は追っかけたいと思います。

<過去記事・このブログ>
「WPAも破られた?」

|

« 専門家のやることじゃない | トップページ | セキュリティルールは大切だが、便利さを優先 »

ニュース」カテゴリの記事

コメント

コメントを書く



(ウェブ上には掲載しません)




トラックバック

この記事のトラックバックURL:
http://app.f.cocolog-nifty.com/t/trackback/98720/25281553

この記事へのトラックバック一覧です: 続・WPAも破られた?:

« 専門家のやることじゃない | トップページ | セキュリティルールは大切だが、便利さを優先 »