2ちゃんねる ■掲示板に戻る■ 全部 1- 最新50    

■ このスレッドは過去ログ倉庫に格納されています

【大悲報!】無線LAN暗号化WEP、WEP2が破られる。お前らのルーター買い直しへへ

1 :名無しさん@涙目です。:2018/08/09(木) 16:37:49.78 ID:wQnTTw5+0●.net ?2BP(2000)
http://img.5ch.net/ico/nida.gif
Wi-Fiパスワードを破る新たな攻撃手法が見つかる--「WPA」「WPA2」を無効に
https://japan.zdnet.com/article/35123791/
 セキュリティプロトコルの「WPA」および「WPA2」を無効にする新たな手法が、新しい「WPA3」規格を調査中の研究者によって偶然発見された。

 この攻撃手法を利用すれば、WPA/WPA2で守られたルータに侵入し、「Pairwise Master Key Identifier (PMKID)」機能を有効にしているWi-Fiパスワードを破ることができる。

 セキュリティ研究者で、パスワードクラッキングツール「Hashcat」の開発者でもあるJens「Atom」Steube氏がこの手法を発見し、8月にHashcatフォーラムで公表した。

 Steube氏はその時、新セキュリティ規格であるWPA3を攻撃する方法を調べていた。業界団体のWi-Fi Allianceが1月に発表したWPA3は、最新バージョンのWi-Fi規格だ。

 WPA3は、公共スペースやバー、喫茶店によくあるオープンWi-Fiネットワークやアクセスポイントを中心に、ユーザー保護の強化を目指すものだ。ネットワーク上の各機器とルータ間の接続を個別に暗号化するデータ暗号化手法を採用するほか、パスワードを破ろうとする総当たり攻撃に対する新たな防護策も備えている。

 だが、古いWPA2規格にはこうした防護機能がない。

 Steube氏によると、新たな攻撃手法は、これまでWi-Fiのパスワードを盗むのに使われてきたやり方を利用していないという。現在、最もよくある方法は、ユーザーがWi-Fiに接続して4ウェイハンドシェイクの認証プロセスが実行されるのを待ち、使用されているパスワードに総当たり攻撃をするためにその情報を盗み取るというものだ。

 新たな攻撃手法は、単一のEAPOLフレームを使用するRobust Security Network Information Element (RSN IE)上で、一般ユーザーの介在なしに実行される。

 攻撃に成功すると、攻撃者はログインパスワードの取得、通信の傍受、中間者(MITM)攻撃が可能になる。

 「どのベンダーのどれくらいの数のルータが影響を受けるかはわからないが、ローミングが有効な802.11i/p/q/rネットワークで機能すると思われる」とSteube氏は述べている。また同氏は、この手法がWPA3に対して機能しないことも明らかにしている。

総レス数 235
47 KB
新着レスの表示

掲示板に戻る 全部 前100 次100 最新50
read.cgi ver 2014.07.20.01.SC 2014/07/20 D ★