nikkei BPnet :: 日経BPのビジネス情報ポータル nikkei TRENDYnet :: トレンドウォッチ ポータル NBonline(日経ビジネスオンライン) :: ビジネスリーダーの羅針盤 PConline(日経パソコン オンライン) :: 仕事に役立つパソコン総合情報 ITpro :: ITプロフェッショナルのための専門情報 Tech-On! :: 技術者を応援する総合情報サイト 日経メディカル オンライン :: 臨床医のための情報サイト KEN-Platz(ケンプラッツ) :: 建設・不動産の総合情報サイト SAFETY JAPAN :: 安全な生活・セキュリティの総合サイト 経営とIT新潮流&EnterprisePlatform :: イノベータのための深掘り情報 BPtv :: 日経BPの動画ポータルサイト 日経キャリアNET :: 質の高い転職・求人情報
ITpro

ITpro Top エンタープライズ Development セキュリティ ネットワーク ITトレンド サイトマップ
マネジメント 情報システム データベース ミドルウェア Windows オープンソース/Linux サーバー&ストレージ
security
今週のトピックス
 ITproセキュリティ
ITproからのお知らせ

世界のセキュリティ・ラボからNCC
ITproB はてなAB お気に入りへ 印刷 ヘルプ

はてなアンテナ はてなブックマーク

また一つWEPが破られていく

- 記事一覧へ

Symantec Security Response Weblog

Another WEP bytes the dust」より
September 26,2007 Posted by M.K. Low

 筆者は最近,Erik Tews氏とAndrei Pychkine氏,Ralf-Philipp Weinmann氏が104ビット長のWired Equivalent Privacy(WEP)鍵を60秒以内に解読できる攻撃ツール「aircrack-ptw」について書いたWebページを見つけた。WEPは,無線LAN(WLAN)のセキュリティ確保するためのプロトコルで,やり取りするデータ・パケットを共通鍵で暗号化する際にRC4ストリーム暗号を使う。

 RC4ストリーム暗号はWEPプロトコルの根幹を担っている。仕組みが単純でソフトウエア実装時のサイズが小さくて済むことから,世界で最もよく利用されているストリーム暗号の一つである。情報を格納したパケットの暗号化は,以下の手順に従って行う。処理対象のパケットごとに24ビット長の初期化ベクトル(IV)を選び,104ビット長のRC4共通鍵と結合し,128ビット長のパケット鍵(セッション鍵)を作る。(2)各パケットの鍵はRC4ストリーム暗号で暗号化し,疑似ランダム鍵ストリームを生成する。このとき各パケットのIVは異なっているため,RC4暗号化処理は長期間使う共通鍵1個からパケットごとに違う鍵ストリームを出す。(3)巡回冗長検査方法の1種CRC-32で平文のチェックサムを算出し,正真性の保証に使えるようにする。(4)平文の後ろにチェックサムを付け,鍵ストリームとの排他論理和をとることで,暗号文を作る。暗号化していないIVはWEPパケットのヘッダーに入れて送る。

 Aircrack-ptwは,鍵回復ツールという触れ込みでWebサイトから簡単に入手可能なツールキット「aircrack-ng」を使っている。aircrack-ngは,RC4の生成した鍵ストリームと共通鍵の間に存在する弱点を利用し,復号用の鍵を回復させる。WEPに対する攻撃はこれが初めてでないものの,Andreas Klein氏が2005年に公表したものなど,よく知られたほかの攻撃に比べ,少なくとも一つの評価基準で改良が進んでいる。Aircrack-ptwは解読に必要なパケット数がほかの攻撃よりはるかに少ないため,共通鍵の回復にかかる時間も短い。成功率50%で解読するのに必要なパケット数は,わずか4万個である。これだけのパケットは,非認証やARPリインジェクションなどの通信を活発化させる手口を使えば1分以内に取得できる。動作周波数1.7GHzのPentium-Mプロセッサを搭載するパソコンなら,この計算に必要なメモリー・サイズは3Mバイト,時間は3秒となる。8万5000個のパケットを取得すれば,成功率を95%に上げられる。

 WEPのぜい弱性がこれだけ公表されているにもかかわらず,いまだにWEPプロトコルは世界中で広く使われている。米EMCの事業部門であるRSAセキュリティが実施した「Wireless Security Surveys」(無線セキュリティ調査)によると,米ニューヨーク州ニューヨーク市の無線アクセス・ポイント運営業者のうち暗号化方式をWEPからWi-Fi Protected Access(WPA)などのより高度なものに変えたのは49%にとどまったという。WEPに対する攻撃がこれほど効率的で有効なのに,なぜ多くの人々が今も無線通信の暗号化プロトコルとして使っているのだろうか。

 友人のJonに自分のWLANで使っているセキュリティ技術の種類を尋ねたところ,彼は「誰かにWLANデバイスを導入してもらったから全く分からない」と答えた。そこで我々がJonのネットワークを調べ,案の定WEPを使っていることを確認した。それどころかJonは,初期設定状態のままWLANを使っていたのだ。例えばユーザー名は「admin」で,パスワードが付いていない。周囲にあるほかのWLANの状態も気になったので調べたら,Jonが特別なユーザーでないことが分かった。Jonの住んでいるアパートで,WEPを使っているWLANがほかに15個も見つかったのだ。もっと悪いことに,セキュリティが全く設定されていないWLANが三つもあった(そのうち一つのWLANの名称は「The Penthouse」だった。三つともWLANの設置場所を推測できる名前が付いていた)。

 ユーザーのなかには「WLANのセキュリティはWEPで十分確保可能」と考える人がいて,その理由は理解できる。こうしたユーザーは「暗号を利用しないよりはまし」と認識しているのだ。さらに,ネットワーク関連企業も「平均的な人物はWEPに対する攻撃の実行方法を知らない」ことを根拠に,「消費者は心配する必要などない」と主張している。米Dリンクの技術サポートWebサイトには,消費者を安心させる内容のFAQが掲載されていた。

「現在のところ,WEP対応ネットワークの攻撃を成功させるには本格的なハッキング能力が必要です。そのため,家庭ユーザーは心配する必要ありません」

 結局は,情報の入手と適切な対応を実施することに尽きる。「すべてのユーザーがコンピュータ犯罪調査センターのニュースフィードを読むべき」と主張するつもりはない(ただし,このニュースフィードでは,ハッとする驚く内容の記事に出会うことがある)。著者が言いたいのは,「玄関前のマットの下に家の鍵を隠しておいてはいけない」ということだ。つまり,攻撃にかかる時間を少し延ばすことしかできないぜい弱なセキュリティ・プロトコルをなぜ使うのだろう。WPAやWPA2などより高度なセキュリティ・プロトコルを使い,定期的にパスワードを変えることが望ましい。パスワードは文字(大文字と小文字)と数字を組み合わせて作り,辞書に載っている単語を使わないようにしよう。5分で済むこの予防策はお金の節約になるうえ,将来の時間と手間を省き,パソコン内の情報の安全性を飛躍的に高めてくれる。


Copyrights (C) 2007 Symantec Corporation. All rights reserved.
本記事の内容執筆時点のものであり,含まれている情報やリンクの正確性,完全性,妥当性について保証するものではありません。

◆この記事は,シマンテックの許可を得て,米国のセキュリティ・ラボの研究員が執筆するブログSecurity Response Weblogの記事を抜粋して日本語化したものです。オリジナルの記事は,Another WEP bytes the dustでお読みいただけます。


   記事一覧へ>>   


 [2007/10/23]




ITproB 会員登録
コメントを書く お気に入りへ
コメントを読む 印刷
はてなAB ヘルプ
はてなアンテナ はてなブックマーク

関連製品・サービス

運用管理統合運用管理
日立製作所 ソフトウェア事業部 販売企画センタ 約1万台のパソコンのソフトウェア・ライセンスを「JP1」で徹底的に管理
運用管理統合運用管理
富士通 事例で解説,継続的な情報収集でトラブルを未然防止
運用管理データベース管理
アイティフォー SQL Guard
運用管理ネットワーク・クライアント管理(アプリケーション配布)
シトリックス・システムズ・ジャパン 進化形シン・クライアントの実力 台頭する“アプリケーションの仮想化”とは?
セキュリティUTM製品(統合脅威管理)
フォーバル クリエーティブ UTM-1
セキュリティスパム・メール対策
トレンドマイクロ InterScan Messaging Security Appliance
SIサービス各種ネットワーク/通信系ソリューション
広告企画 コミュニケーションを進化させ「動きのいいビジネス」の基盤を
SIサービス各種セキュリティ系ソリューション
広告企画 情報資産を守る製品選びの決定版〜セキュリティ総覧2007
SIサービス各種アウトソーシング/ASP
HOYAサービス HOYAシンクライアントASPサービス
通信サービスインターネットVPN
NTTコミュニケーションズ OCNインフォメーションデスク SIPとIPv6で作るオンデマンドのVPN マルチポリシーVPN for OCN

セキュリティのTopics
ページトップ



ニュース
NRIセキュアがセキュアなシステムを構築するための設計・開発支援サービスを開始
「アダルト動画を無料でどうぞ」,Macユーザーを狙う新ウイルス
McAfee,Webサイト安全証明サービスのScanAlertを約5100万ドルで買収へ
ハロウィン名物「踊るガイコツ」でウイルス感染,悪質サイトの新手口
サイバーテック,XMLデータベース「NeoCoreXMS」の販売権を取得


セキュリティのTopics



PICK UPコンテンツ
きのうのランキング
1位 第3回 ボットによる攻撃を実験で再現,ユーザーを...
2位 第1回 ひそかに活動,気付かないうちに被害に遭う
3位 第2回 変幻自在で他人のパソコンを勝手に操る,ボ...
4位 PS3のセキュリティも調べてみた
5位 Yahoo!アカウントを不正取得する「ストリップ...
6位 「企業が恐れるのは『ウイルス』よりも『内部犯罪』...
7位 「PDFウイルス」が国内でも確認、メール添付のP...
  先週のランキング
1位 PS3のセキュリティも調べてみた
2位 第3回 ボットによる攻撃を実験で再現,ユーザーを...
3位 第1回 ひそかに活動,気付かないうちに被害に遭う
4位 「一太郎」に危険な脆弱性が3件、ファイルを開くだ...
5位 やはり出てきた、例のアドビの脆弱性を突く「PDF...
6位 第2回 変幻自在で他人のパソコンを勝手に操る,ボ...
7位 またもや「RealPlayer」に脆弱性、ファイ...

日経BP社 IT専門誌
 
おススメ最新記事
NEW! ネットワーク検定2007(日経NETWORK)
“今どき”のイーサネット(日経NETWORK)
保存版ユーザー・マニュアル作成術(日経SYSTEMS)
トラブル解決への「最初の一手」(日経NETWORK)
目指せ!残業ゼロの現場(日経SYSTEMS)
 
書籍・セミナーのお知らせ
大好評◆ITアーキテクトのためのシステム設計完全ガイド
セミナー◆最適ネットワーク構築・活用法がわかる!
>>More
ITpro協力誌一覧
RSSフィード
RSSフィード


メニュー一覧
マネジメント  内部統制  CIO情報交差点  BCP(事業継続計画)  決算&業界動向
情報システム  業務アプリケーション  上流工程  SaaS
データベース/ミドルウエア
Windows  Vista  サーバー  Enterprise Office
オープンソース/Linux  Linux  サーバー  デスクトップ  ビギナーズ
サーバー&ストレージ  システム運用管理  仮想化  グリーンIT
Development  Strategic Web Design(SWD)  SWD:マネジメント  SWD:テクノロジ  SWD:デザイン
セキュリティ  セキュリティ・ホール&ウイルス  CSIRTフォーラム  Webの脅威
ネットワーク  携帯&モバイル  IPコミュニケーション/IP電話  NGN  放送  技術  IT+C3
ITトレンド
ITpro協力誌  日経コンピュータ  日経コミュニケーション  日経SYSTEMS  日経情報ストラテジー  日経NETWORK  日経ソリューションビジネス  
日経ソフトウエア  日経Linux  日経ニューメディア  日経BPガバメントテクノロジー  日経パソコン  日経BPソフトプレス
ITpro SkillUP
ITpro SkillUP  必修講座100  ビジネスSkillUP  技術SkillUP  IT関連資格  eラーニング  キャリア  ヘルスケア  
ITpro Watcher
IT経営  システム開発  プロマネ&アーキテクト  ネットワーク
最新テクノロジー  業績&業界動向  セキュリティ  Windows  オープンソース
メニュー一覧
製品&サービス・ディレクトリ  業務アプリケーション  設計開発  OS/DB/ミドルウエア  サーバー/ストレージ  
  運用管理  ネットワーク  セキュリティ  SIサービス  通信サービス  クライアント/OA機器
製品&サービス・レビュー  事例データベース  調査  キーワード  辞書  イベント  検索
MyITpro
ITproB(オンライン・ブックマーク)  ITproフォーラム  履修管理  MyITproとは


ITproについて会員登録・メールマガジン購読ITproプレミアム(有料サービス)MyITproについてITpro Researchについて
ITproへのお問い合わせ・ご意見日経BP書店日経BPケータイメニュー広告について
著作権リンクについて|個人情報保護方針/ネットにおける情報収集についてサイトマップ
プライバシーマーク

日経BP社Copyright (C) 1995-2007 Nikkei Business Publications, Inc. All rights reserved.
このページに掲載されている記事・写真・図表などの無断転載を禁じます。著作権は日経BP社,またはその情報提供者に帰属します。
掲載している情報は,記事執筆時点のものです。