強化が求められるワイヤレスセキュリティ(1)コーヒーを飲む程度の時間で攻撃が可能
今年10月19日から21日まで開催されたハッカーの会議Toorconで、AirTight NetworksのVivek RamachandranとMd Sohail Ahmadが、WEPで保護されているワイヤレスネットワークからも、簡単にPCのデータを盗難できることをデモ実演した。Toorconは今年で9回目を迎え、米国サン
国際
海外情報
WEPのセキュリティは不完全で、簡単にデータを傍受できることは広く認識されている。しかし、WEPで保護されたデータを盗み出すためには、最低1つのアクセスポイントが作動していて、かつ認められたネットワークのRFアンテナが近くにあることが必要だとされてきた。
このような状況からWEPを用いてデータを守ることは、“自宅の玄関にとりあえず鍵をかけておくようなもの”といった比喩を用いるセキュリティ専門家もいる。空き巣、盗難にしっかり備えるには、ホームセキュリティシステムを利用するべきだろうが、とりあえず鍵さえかけておけば、簡単には泥棒に侵入されることはないというものだ。
しかし今回、AirTight Networks のアナリストは、アクセスポイントなしで短時間にWEPをクラックできることを実演した。「ネットワークコンフィギュレーション次第であるが、分離したクライアントコンピュータからWEPキーを回収することは可能だ」という。数分から2時間ほどの間に、無線LANでのセキュリティ機能であるWEP暗号化キーを獲得できる。AirTight Networksでは、コーヒーを飲んでいる程の短い時間で攻撃が可能だということで、“カフェラテ攻撃”と名づけた。
この攻撃では…
【執筆:バンクーバー新報 西川桂子】
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec
《ScanNetSecurity》