2人の研究者が無線システムで利用されている暗号化技術を解読する手法を発見した。この手法では、辞書攻撃のように膨大な数の単語を試す必要がないという。詳細については、来週東京で開催の「PacSec 2008」で発表される予定だ。
PCWorldの報道によると、Erik Tews氏とMartin Beck氏の2人の研究者が「Wi-Fi Protected Access(WPA)」で利用されている暗号化プロトコル「Temporal Key Integrity Protocol(TKIP)」を解読する手法を発見したという。さらには、解読にかかる時間は15分程度とのことだ。この手法はWiFiアダプターのデータに対してのみ有効で、PCからルータに移動するデータ保護に使われる暗号化キーが解読されたわけではない。
以前から、TKIPは、辞書に載っている言葉を片っ端から試す攻撃手法である辞書攻撃(dictionary attack)には脆弱といわれてきた。今回Tews氏とBeck氏が説明している手法は、辞書攻撃を用いたものではなく、WPAルータからの大量のデータに数学的トリックを加えることで、暗号を解読している。
Beck氏は、すでにペネトレーションテスター向けツールAircrack-ngに、この攻撃手法のいくつかの要素を追加している。
Tews氏は、Wi-Fi暗号の解読に精通した人物だ。2007年、Tews氏は104ビットWEP(Wired Equivalent Privacy)キーの解読に成功している(PDFファイル)。WEPといえば、小売業TJXのデータ流出事件が有名だ。同社は店舗からのレジ情報無線転送のセキュリティ対策にWEPを利用していたが、この暗号化の脆弱性が悪用されたことから、米国市場最大のデータ流出事件につながった。
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
地味ながら負荷の高い議事録作成作業に衝撃
使って納得「自動議事録作成マシン」の実力
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」