Oct 14, 2008

[Misc] WEP の完全な終焉

WEP によるセキュリティが誰にでも簡単に破れてしまう時代がやって来た様だ。 一年程前に WEP を 1 分で破ることが出来るという論文が発表されていたが、今回は 10 秒程度で破ることが出来、しかもその作業に特殊な制約が要らないという恐ろしい論文が発表された。 とりあえず前回と今回の論文に関する情報を集めてみた。

2008 の論文 : "現実的なWEPの鍵導出法"

CSS2008において,WEPを一瞬にして解読する方法を提案しました.
http://srv.prof-morii.net/~morii/#CSS20081009
我々の方法を用いることによって,任意のIPパケットを1万パケットから2万パケット収集することによって,WEP鍵(104ビット)を導出することが可能です.数年前からWEPの危険性が指摘されているとはいえ,現在でも多くの組織,機関,企業,それに個人がWEPを利用しています. 無線LANを導入している企業の50%以上がWEPを利用しているという報告 もあります.現実にはWEPが今だ利用されているわけです.この主たる理由は,脆弱性があるとはいえ,実際には瞬時に解くことはできず,それなりの準備と不正アクセスを行う等の能動的な攻撃(行為)が必要であり,簡単には解けなかったのです.我々が提案した方法によって,安価なノートパソコンを用いて,簡単にWEP の104ビット鍵を導出することができるようになりました.

一般的な環境で10秒でWEPを解読できる手法が登場
http://slashdot.jp/security/08/10/14/0726252.shtml
一瞬にして無線LANのWEPを解読する方法がついに登場、まもなく解読プログラムを公開予定
http://gigazine.net/index.php?/news/comments/20081013_wep_morii/

2007 年の論文 : "Breaking 104 bit WEP in less than 60 seconds"

Breaking 104 bit WEP in less than 60 seconds
http://eprint.iacr.org/2007/120.pdf
We demonstrate an active attack on the WEP protocol that is able to recover a 104-bit WEP key using less than 40,000 frames with a success probability of 50%. In order to succeed in 95% of all cases, 85,000 packets are needed. The IV of these packets can be randomly chosen. This is an improvement in the number of required frames by more than an order of magnitude over the best known key-recovery attacks for WEP. On a IEEE 802.11g network, the number of frames required can be ob- tained by re-injection in less than a minute. The required computational effort is approximately 220 RC4 key setups, which on current desktop and laptop CPUs is negligible.

aircrack-ptw
http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/
104ビットWEPは1分あれば破れる
http://slashdot.jp/security/07/04/03/2243222.shtml
「104ビットのWEPを60秒足らずで破る」論文が公開
http://www.atmarkit.co.jp/news/200704/05/wep.html
暗号化技術WEP、今度こそ最期を迎えるか
http://www.atmarkit.co.jp/news/200704/09/wep.html

WEP の危険性に関する情報

Stop using WEP encryption!
http://www.sophos.com/blogs/gc/g/2008/10/08/stop-using-wep-encryption/
Tips for securing your wireless connection
http://www.sophos.com/security/best-practice/wi-fi.html
英Sophos、WEPの利用禁止を呼びかけ
http://internet.watch.impress.co.jp/cda/news/2008/10/09/21123.html

さて、ではどうしようか

これで、Nindo DS が 2000 万台以上出荷されている我が国は、国内全土がフリースポット化されたわけだ。 便利な世の中と言えなくもないが、流石に見ず知らずの人間が自宅内 LAN にローカルアクセスしてくるのは避けたい。 とは言え、Nintendo DS、Wii のネットアクセスも捨てがたい、という場合にはどうしたら良いだろうか?

  • Mac アドレスフィルタリングを使う。
  • ルータを 3 台設置する。
    1. ISP に直接接続されるルータ (A)。無線 LAN は使用しない。
    2. 自宅内 LAN 環境を提供するルータ (B)。ルータ A にぶら下がる。無線 LAN は WPA2 などセキュアなものを使用。ルータ C からのパケットは受け付けない。
    3. WEP 環境を提供するルータ (C)。ルータ A にぶら下がる。セキュアではないという前提で利用。
Mac アドレスは詐称できるのでルータ C への侵入は防ぎようがないが、少なくともルータ B のセグメントはかなり安心して使用できる。 現実的にはこの程度が妥協点だろうか。 無線 LAN クライアント毎に接続方式を変えるルータも発売されている様なので、費用対効果を考えればこれを使用するという手もある。 「WEP接続子機からAES/TKIP接続子機にアクセスできないよう制限可能」と書いてあるし。 ただ、ソフトウェアレベルでの制限だろうからどこまで信用できるのか、というのは気になるところではある。 やはりルータを複数台設置する方が個人的には良さそうだ。

Posted in Misc | このエントリーをはてなブックマークに追加 | この記事をクリップ! livedoor クリップ |