涼宮ãƒãƒ«ãƒ’ã®æ¿€å‹•ã€€ã¿ã‚‰ãるアンコール
日本の研究者は約1分でWPA暗号化を解読する方法を開発しました。
日本のコンピュータ科学者は、ワイヤレスルータで使用されるWPA暗号化システムを約1分で解読する方法を開発したと言います。
ハッカーは、コンピュータと特定の種類のルータ間で送信される暗号化されたトラフィックWPA(Wi-Fi Protected Access)暗号化システムを使用しています。今回の攻撃は、広島大学の大橋敏弘と神戸大学の森井正勝が9月25日に広島で開催された技術会議で詳細を議論する予定である。昨年11月、セキュリティ研究者はWPAがしかし、最初のWPAハックが実証されたPacSecセキュリティカンファレンスの主催者Dragos Ruiu氏によると、日本の研究者たちは攻撃を新たなレベルに引き上げているという。
[詳しい読書:あなたのWindows PCからマルウェアを除去する方法]日本の研究者たちは、彼らの攻撃について議論しています。
Martin BeckとErik Tewsの研究者によって開発された以前の攻撃では、WPAデバイスの範囲が狭く、12〜15分かかりました働く両方の攻撃は、Temporal Key Integrity Protocol(TKIP)アルゴリズムを使用するWPAシステムでのみ機能します。最新のWPA 2デバイスまたは強力なAdvanced Encryption Standard(AES)アルゴリズムを使用するWPAシステムでは動作しません。
ワイヤレスルータで使用される暗号化システムは、セキュリティ上の問題が長い歴史があります。 1997年に導入されたWEP(Wired Equivalent Privacy)システムは数年後にクラッキングされ、セキュリティ専門家には完全に安全ではないと考えられています.WPとしての一時的な暗号化方式の一種として開発されました。 Wi-Fiデバイスを認定する業界団体であるWi-Fi Allianceのマーケティングディレクター、Kelly Davis-Felner氏は、「Wi-Fiセキュリティは数年前に進化しました。
Wi-Fi認定製品は、2006年3月からWPA 2をサポートしなければなりませんでした。「今日、インストールベースにはTKIPを搭載したWPAがかなりありますが、企業のWi-Fiネットワークには通常、日本の研究者が記述した中間者攻撃の種類を検出するセキュリティソフトウェアが含まれている、とRobert Graham氏は述べています。エラッタ・セキュリティのCEO。しかし、WPAに対する最初の実際的な攻撃の開発は、人々にTKIPを使ってWPAをダンプする理由を与えるはずだ、と彼は言った。 「WEPほど悪くはないが、確かに悪い」
ユーザーは、多くのWPAルーターの管理インターフェースを使って、TKIPからAES暗号に変更することができます。