記事登録
2008年11月07日(金) 17時56分

無線LANのセキュリティ規格「WPA」の暗号鍵が部分的に破られるComputerworld.jp

 現在、多くの無線ネットワークで利用されているセキュリティ規格「WPA(Wi-Fi Protected Access)」で用いられている暗号鍵の一部を破る手法を発見したとするセキュリティ研究者が現れた。

【関連画像を含む詳細記事】

 この攻撃手法は、現実のWi-Fi環境下でWPAの暗号化を破りうる初めての手法であると説明されている。詳細は、来週12日から東京で開催される「Pac Secカンファレンス2008」において研究者の1人であるErik Tews(エリック・テューズ)氏が解説する予定だ。

 PacSecカンファレンスの主催者、Dragos Ruiu(ドラゴス・ルイウ)氏によると、テューズ氏と共同研究者のMartin Beck(マーティン・ベック)氏は、WPA規格が採用している鍵更新アルゴリズム、TKIP(Temporal Key Integrity Protocol)で定期的に生成/更新される暗号鍵(セッション・キー)を、12〜15分という比較的短い時間で突き止める方法を発見した。今回の手法で解析できるのは、アクセスポイントからWi-Fiデバイス(ノートPCなど)へデータを送信する際に使われる暗号鍵で、これを悪用すれば通信の盗聴や成り済ましといった攻撃が可能になる。逆に、Wi-Fiデバイス側からアクセスポイントへの通信に用いられる暗号鍵は破ることができなかったとしている。

 セキュリティ専門家の間では、以前からいわゆる「辞書攻撃」の手法によって、TKIPで生成される暗号鍵を解析することが可能であることが知られていた。膨大なコンピューティング・リソースを使い、辞書データに基づく暗号鍵の推測を膨大な回数繰り返すことで、「理論上は」暗号鍵を破ることができる。

 だが、今回テューズ氏とベック氏が発見した攻撃手法は、この辞書攻撃の手法は利用しないという。

 彼らは攻撃の第1段階として、WPAのアクセスポイントをだまして大量のデータを送信させる方法を見つけた。これらのデータは同じ暗号鍵を使って暗号化されているため、暗号鍵を解析するための手がかりとなる。このテクニックを「数学上の大発見」と組み合わせることで、前述したような手法よりもはるかに短い時間で暗号鍵を解析することができるようになった、とルイウ氏は説明する。

 ルイウ氏によれば、テューズ氏は今回の研究成果を今後数カ月以内に学術誌で発表する予定だ。また2週間前には、ベック氏の手によって、Wi-Fiハッキング・ツール「Aircrack-ng」に今回の攻撃手法を実行するコードの一部が追加されたという。

 なお、より新しいWi-Fiセキュリティ規格「WPA2」は、今回発見された攻撃手法に対しても安全である。ただし、WPA2対応のアクセスポイントの多くはWPAもサポートしているので、注意が必要だ。

 ルイウ氏は、テューズ氏とベック氏の研究に続いて、WPAに対する研究がさらに多く行われるだろうと予想している。「これは出発点にすぎない。ハッカーの新たな“遊び場”で、最初に遊び始めたのがたまたま彼らだっただけだ」(ルイウ氏)。

(Robert McMillan/IDG News Serviceサンフランシスコ支局)

【関連記事】
米国司法省、過去最大規模のカードデータ窃盗グループを起訴
「WPA」無線セキュリティ・ガイドラインの弱点を専門家が指摘
【IT KEYWORD】WPA2(Wi-Fi Protected Access 2)

http://headlines.yahoo.co.jp/hl?a=20081107-00000003-cwj-secu