WPA-TKIPの脆弱性

『7分でほぼ全無線LAN機器を攻撃可能! - 森井教授がWPA-TKIPの脆弱性を解説』(マイコミジャーナル),2008年10月、我々のグループはわずか4万パケット程度を得るだけで、WEPの104ビット鍵(パスフレーズ)を瞬時に導く方法を明らかにした。さらに、その方法に基づく、WEP鍵導出ソフトウェア「KOBECRACK」を開発した。 (snip) 4万パケットとは、例えば数分のYouTube動画を観賞する程度の量であり、メールやWebしか見ない人たちでも複数が同時に利用すれば短時間で収集できるパケット量である。 (snip) すなわち、WEPによっていかなる方法をとろうと通信内容(データ)を守ることはできなくなったのだ。WPA-TKIPに関しては、7分程度の時間を要するものの、容易に偽造パケットを生成でき、しかもその偽造パケットを送信することで、その無線LANシステムに関わるすべてのネットワークサービスを停止させることが可能だとわかった。 (snip) この脆弱性の対策としては、WPA-AESと呼ばれる、TKIPではなく、CCMP(Counter Mode with Cipher Block Chaining Message Authentication Code Protocol)に基づく方式に変更することが推奨される。WPA-AESを使っても,パスフレーズに(会社|部署|機種)名1のような簡単に推測できるものを使っていたら,この記事とは別の意味で脆弱… ...

August 24, 2010 · Ryusuke KIKUCHI <ryusuke.kikuchi@gmail.com>

Microsoft Security Advisory 2269637

『新たなリモートの攻撃手法に関するアドバイザリ 2269637 を公開』(日本のセキュリティチーム),「DLLのプリロード」または「バイナリの植え付け (binary planting)」攻撃として知られる、既知の脆弱性に対する新たなリモートの攻撃方法の概要とその予防策をお伝えしています。 この攻撃は、パス攻撃に類似しており、アプリケーションが、信頼されるライブラリをロードしていると想定している間に、悪質なライブラリがロードされるように操作するというものです。これまでは、攻撃者は悪質なライブラリをローカル クライアント システムに植え付ける必要がありましたが、今回の調査では、ネットワーク共有に悪質なライブラリを植え付けて、これらの攻撃を行う方法が確認されました。

August 24, 2010 · Ryusuke KIKUCHI <ryusuke.kikuchi@gmail.com>