日頃私たちがお世話になっている、無線LANの暗号化技術がまた破られました。記事はこちら
この1,2年のうちに、WEPに加えWPA(正確にはTKIP)の脆弱性が明らかになりました。
現在利用されている無線の規格は
WEP (暗号化プロトコル RC4)
WPA (主に使用される暗号化プロトコル TKIP)
WPA2(主に使用される暗号化プロトコル AES)
があります。
今回発表される方法では、TKIP(WPAに主に用いられている暗号化プロトコル)における定期的に変更される鍵について、TKIPの新たな脆弱性を利用して極めて短時間(数秒から数十秒)で導出し、その鍵を効率よく利用する方法として新たな中間者攻撃(通信を行なう二者の間に割り込んで、両者が交換する公開情報を自分のものとすりかえることにより、気付かれることなく盗聴したり、通信内容に介入したりする攻撃)が可能との事です。
ちなみにWEPを10秒で解読するツール自体は、WEPへの依存度がいまだに高いということでツールの公開にはいたっていませんので、今回も脆弱性があること自体は公開されるものの、ツール自体の公開はないかと思われます。ただし、現実にはWEPを解読するためのツールは既に出回っていることや、論文を参考にすれば他の人間が同様のツールを開発することも可能となりますので、ビジネスユースでは、早急な対応が求められそうです。
通信の傍受を防ぐセキュアな環境を作るにはWPA2-AESに加え、IPSECを使ってネットワーク丸ごと暗号化してしまうしかないでしょう。または無線LANはインターネットへの接続だけにし、会社のデータの垂れ流しをやめて、重要なデータのあるサーバは有線ネットワークによる別経路にするのが一番よいのかもしれません。