WPA-TKIPクラックの方法について詳細が公開されました
先日,15分以下という短時間でWPAをクラック出来るという話を紹介したが,それに関して詳細が公開された.それによれば,今回のWPA解析の方法は,本質的にはWEPに対して用いられる"chopchop attack"と同じ系統の解析方法であるらしい.WPA-TKIPにはanti-chopchop機能があるのだが,タイムフレームが60sであるようにして,WPAアクセスポイントのサービス機能の性質を利用すれば,非常に簡単に迂回し得る制限である・・とのこと.また,彼らの研究によれば,対策としてTKIP rekeying時間を120s以下に設定すれば良いのではないかとのこと.もし,WPA-AESやWPA2を使用出来る環境ならば,CCMP AES暗号化を使用することが望ましい.CCMPアルゴリズムは今のところ安全であると考えられる・・とのこと.
Security experts reveal details of WPA hack - heiseSecurity
リンク先の記事に詳しく書いてあるが,今回のWPA-TKIPクラックの手法は,非常に限定的な手法に過ぎない・・というのがよく分かる.確かに,これはWPAの一部解読・・という表現が正しいなあ・・・.
追記 08/11/12 06:00
WPA1は簡単に破られ,NICも乗っ取られる - ITPro
無線LANセキュリティ規格「WPA」突破――その対策は? (1/2) - ITmedia
低レイヤーを狙った攻撃についてカンファレンスで発表される論文の例を,2つ紹介しよう。1つは無線LANの暗号通信技術の1つであるWPA1(WPA-TKIP)を900秒以内に破れる,というもの。Erik Tews氏という学生の論文であり,一般向けには11月6日に発表したばかりのホットな話題だ。
対策として今言えることは,WPA1ではなくWPA2(WPA-AES)を使うことと,ネゴシエート時に旧製品に合わせてWPAにダウングレードすることのないように設定することだ。もしWPA-TKIPを使い続けなければならないのであれば,データ暗号鍵を生成する際のベースとなるキーを120秒ごとに“Rekey”(変更)するべきである。
WPA1は簡単に破られ,NICも乗っ取られる - ITProより引用
最初のポイントは、テューズ氏とベック氏が考案したこの攻撃手法はTKIPで保護されているネットワークに対してのみ有効だという点だ。TKIPは一定時間ごとに暗号鍵を自動的に変更するためのプロトコルで、当初は「WEP2」と呼ばれていたものだ。無線データを保護するための暗号化技術「WEP(Wired Equivalent Privacy)」が解読されたのを受けて、「ユーザーがハードウェアを買い換えずにそのままWEP対応製品をアップグレードして利用できるように」と提供されている暫定的なセキュリティ規格だ。TKIPにはWEPの基盤が採用されているが(従って、WEPと同じRC4という暗号化アルゴリズムを使用する)、暗号鍵はWEPよりも長く、鍵はパケットごとに更新され、鍵の作成に使われる初期化ベクター(IV)は24ビットから48ビットに強化され、またメッセージの改ざんを検出するための「Michael」と呼ばれる整合性チェック機能(MIC)が追加されている。
新しい攻撃手法の根底にあるのは、このMichael MIC機能だ。この攻撃では、クライアントと認証サーバとが共有するペアマスター鍵(PMK)をクラッキングするのではなく、個々のパケットを解読する手法が用いられる。つまり、セッションを保護しているペア一時鍵(PTK)を解読することで、例えばパケットのように、ほんの数バイトの未知のデータで構成される非常に小さなパケットを解釈しようという手法だ。
---中略---
企業の無線LANの管理者はこの攻撃に対する防御策として、ネットワークに調整を施し、通常よりも頻繁に鍵の更新が行われるようにするといい(聞いたところによると、この攻撃手法の考案者は2分ごとに鍵を書き換えるよう奨励しているという話だ)。ただし無線LAN管理者は、この変更によってパフォーマンスに及ぶ影響が、AES暗号化技術への移行に伴う影響と比べてどれだけ大きいかを慎重に検討する必要があるだろう。
無線LANセキュリティ規格「WPA」突破――その対策は? - ITmediaより引用
Michaelは1分間にエラーを2つ検出した場合には、デバイスを60秒間停止させ、鍵を書き換えるようになっているが(anti-chopchop機能),比較的小さなパケットを推測するので,Michaelがエラーを戻すまでに解析可能であるらしい.
関連: [1] WPAは15分以下でクラック可能であると云われている