『7分でほぼ全無線LAN機器を攻撃可能! - 森井教授がWPA-TKIPの脆弱性を解説』(マイコミジャーナル),
2008年10月、我々のグループはわずか4万パケット程度を得るだけで、WEPの104ビット鍵(パスフレーズ)を瞬時に導く方法を明らかにした。さらに、その方法に基づく、WEP鍵導出ソフトウェア「KOBECRACK」を開発した。
(snip)
4万パケットとは、例えば数分のYouTube動画を観賞する程度の量であり、メールやWebしか見ない人たちでも複数が同時に利用すれば短時間で収集できるパケット量である。
(snip)
すなわち、WEPによっていかなる方法をとろうと通信内容(データ)を守ることはできなくなったのだ。
WPA-TKIPに関しては、7分程度の時間を要するものの、容易に偽造パケットを生成でき、しかもその偽造パケットを送信することで、その無線LANシステムに関わるすべてのネットワークサービスを停止させることが可能だとわかった。WPA-AESを使っても,パスフレーズに(会社|部署|機種)名1のような簡単に推測できるものを使っていたら,この記事とは別の意味で脆弱…
(snip)
この脆弱性の対策としては、WPA-AESと呼ばれる、TKIPではなく、CCMP(Counter Mode with Cipher Block Chaining Message Authentication Code Protocol)に基づく方式に変更することが推奨される。
あるいは,それに4桁くらいの数字を加えたような単純なもの… ↩︎