Weaknesses on WPA-TKIP and Application to the MessageFalsification Attack

Bibliographic Information

Other Title
  • 無線LAN暗号化方式WPA-TKIPの脆弱性とそれを用いた攻撃方法の提案

Description

2008 年に Beck と Tews によって WPA-TKIP に対するメッセージ改ざん攻撃が提案された.彼らの攻撃 (Beck-Tews 攻撃) は 12~15 分の実行時間で MIC 鍵の復元および ARP パケットのような短い暗号化パケットを改ざんできる.しかしながら,Beck-Tews 攻撃は IEEE802.11e をサポートした無線 LAN 機器に対してのみ実行可能な限定的な攻撃であった.JWIS2009 において,我々は IEEE802.11e をサポートしない無線 LAN 機器に対しても実行可能な中間者攻撃に基づくメッセージ改ざん攻撃を提案している.さらに,メッセージ改ざん方法を工夫することによって攻撃実行時間が 1 分程度まで減少することを示した.しかしながら,この実行時間は大きく見積もった値であり,実際には実行時間は更に短いと予想される.本稿では,無線 LAN 機器を利用した攻撃実験によってJWIS2009 の攻撃の実行時間を評価し,実際の実行時間は平均で 10 秒程度であることを示す.

In 2008,Beck and Tews have proposed a message falsification attack on WPA-TKIP. Theirattack (called the Beck-Tews attack) works for only wireless LAN products that support IEEE802.11e QoSfeatures. The Beck-Tews attack can recover a MIC key and falsify an encrypted short packet (for example,an ARP packet) with 12-15 minutes. In JWIS2009, we have proposed a new message falsification attackbased on the man-in-the-middle attack, and this attack attack can work for any WPA implementations.Additionally, we reduce the execution time of the attack to about 1 minute in the best case. However,the execution time written in JWIS2009 has been obtained from the rough theoretical estimation. In thispaper, we evaluate the execution time of our attack by the experiment in a realistic environment. As aresult, we demonstrate that the average execution time of our attack is about 10 seconds in the best case.

Journal

Keywords

Details 詳細情報について

Report a problem

Back to top