サイト内検索:

無線LAN設定の「WPS」に脆弱性

無線LANの接続設定を容易にする規格「Wi-Fi Protected Setup(WPS)」の仕様に存在する脆弱性についての情報を公開した。

無線LAN設定の「WPS」に脆弱性

私はWPS機能搭載の無線LANアクセスポイントというのを使っていないのですが、WPSを利用している人って結構多いんでしょうね。でもそういう人達にこういうニュースが伝わる可能性というのは低いんでしょうねえ・・・。

ちなみにWPSというのは、

WPSは、Wi-Fi Allianceが策定した無線LANの接続設定を簡単に行うための規格で、機器のボタンを押す「プッシュボタン認証モード」と、4~8桁の暗証番号を利用する「個人暗証番号(PIN)認証モード」がある。

いわゆる「簡単設定」ってやつですね。

で、「簡単設定」なんでそこには脆弱性が存在するわけです。まあ、そりゃそうだよなあ。でなきゃ、WPSだけあればよくなるもんな。

脆弱性は、WPSでPIN認証モードを使用している場合に存在する。脆弱性の存在を公表した研究者によれば、8桁の暗証番号であっても実際には1万1000通りの組み合わせを試行するだけで十分なため、すべての組み合わせを試すブルートフォース攻撃が可能になるという。また、一部の無線LAN機器には、違う番号だった場合に一定時間入力を受け付けないといったブルートフォース攻撃に対応する機能がないため、短時間で攻撃が可能だったとしている。

8桁の暗証番号を解読するのに「1万1000通りの組み合わせを試行するだけで十分」というのがよくわからないので、報告書の英語原文を見てみたのですが、そこの部分はドイツ語で書かれていたよw

こんな感じ。

Stefan Viehböck ein Student hat Ende September auf seinem Blog eine Lücke in heute üblichen Wlan - Router entdeckt. Hier(PDF - Datei) beschreibt er sie ausführlich. Hierbei ist es möglich über das sogenannte Wi-Fi Protected Setup (WPS) den WPA - Schlüssel des Routers heraus zu finden. Es genügen auf Grund einer Verfahrensschwäche der Router 11000 Versuche. WPS wird zur Vereinfachung bei der Wlan - Einrichtung des Routers verwendet. Ein händisches Eintragen von Schlüsseln und Passwörtern entfällt.

さすがにドイツ語は全然わからないのでGoogle翻訳に頼ってみるとこんな風に訳されました。

***
ステファンViehboeckは、学生は9月後半に彼のブログで、今日の従来のWLANのギャップを持っています - ルータが発見。ここに(PDF - ファイル)、彼は詳細に説明します。見つけるためにルータの主要な - これはEPAに、いわゆるWi - Fi Protected Setupを(WPS)で可能になります。弱プロセス、ルータ11 000試験に基づいて十分なスペースがあります。 WPSは、無線LANを簡素化することです - ルータを使用しています。キーとパスワードの入力マニュアルが解消される。
***

うーむ、なぜ11,000回の試行でOKなのかな。8桁で11000回だったら4桁なんて実際は何回の試行で解析されちゃうんだろう。

難しい世界です。

blog comments powered by Disqus

2011年アルファブロガー受賞

新着DVD

モバイル

Powered by Movable Type 6.1.2

ブログ内検索

BlogPeople ReviewMe!

このサイトのレビューとか応援コメントを書いてもらえると励みになります。

Affi☆List for Amazon

バナー広告

このブログ記事について

このページは、nagasawaが2012年1月 5日 15:16に書いたブログ記事です。

ひとつ前のブログ記事は「1月5日のラッキーさん」です。

次のブログ記事は「元Microsoft幹部のレイ・オジー氏、新企業立ち上げか」です。

最近のコンテンツはインデックスページで見られます。過去に書かれたものはアーカイブのページで見られます。