無線LAN暗号化WPAへの改ざん攻撃の実装と評価(ライフログ活用技術,オフィス情報システム,マルチメディアシステム,マルチメディア通信,IP放送/映像伝送,一般)

書誌事項

タイトル別名
  • An Implementation and Evaluation for a Message Falsification Attack on WPA
  • 無線LAN暗号化WPAへの改ざん攻撃の実装と評価
  • ムセン LAN アンゴウカ WPA エ ノ カイザンコウゲキ ノ ジッソウ ト ヒョウカ

この論文をさがす

抄録

2008年11月,BeckとTewsはWPA-TKIPに対するパケット改ざん攻撃を提案した.彼らの攻撃(Beck-Tews攻撃)はIEEE802.11e規格に対応した無線LAN機器のみを対象にしており,12〜15分の実行時間でMIC鍵の復元およびARPパケットやDNSパケットのような短い暗号化パケットを改ざんできる.JWIS2009において,大東と森井はBeck-Tews攻撃を改良し,中間者攻撃の仮定の下で3つの攻撃モードを使い分けることでIEEE802.11e未対応機器でも実行可能な攻撃を提案している.さらに,メッセージ改ざんモード(MIC鍵が得られている条件でメッセージを改ざんする処理)を改良し,実行時間を1分程度まで減少させることに成功している.しかしながら,この実行時間は大きく見積もった値であり,実際の実行時間は更に短くなると予想される.本稿では,無線LAN機器を利用した攻撃実験を行うことによってJWIS2009の攻撃の実行時間を計測し,最も良い条件のときに攻撃の実行時間が平均で10秒程度まで減少することを示す.

収録刊行物

被引用文献 (2)*注記

もっと見る

参考文献 (44)*注記

もっと見る

キーワード

詳細情報 詳細情報について

問題の指摘

ページトップへ