Symantec Security Response Weblog

Another WEP bytes the dust」より
September 26,2007 Posted by M.K. Low

 筆者は最近,Erik Tews氏とAndrei Pychkine氏,Ralf-Philipp Weinmann氏が104ビット長のWired Equivalent Privacy(WEP)鍵を60秒以内に解読できる攻撃ツール「aircrack-ptw」について書いたWebページを見つけた。WEPは,無線LAN(WLAN)のセキュリティ確保するためのプロトコルで,やり取りするデータ・パケットを共通鍵で暗号化する際にRC4ストリーム暗号を使う。

 RC4ストリーム暗号はWEPプロトコルの根幹を担っている。仕組みが単純でソフトウエア実装時のサイズが小さくて済むことから,世界で最もよく利用されているストリーム暗号の一つである。情報を格納したパケットの暗号化は,以下の手順に従って行う。処理対象のパケットごとに24ビット長の初期化ベクトル(IV)を選び,104ビット長のRC4共通鍵と結合し,128ビット長のパケット鍵(セッション鍵)を作る。(2)各パケットの鍵はRC4ストリーム暗号で暗号化し,疑似ランダム鍵ストリームを生成する。このとき各パケットのIVは異なっているため,RC4暗号化処理は長期間使う共通鍵1個からパケットごとに違う鍵ストリームを出す。(3)巡回冗長検査方法の1種CRC-32で平文のチェックサムを算出し,正真性の保証に使えるようにする。(4)平文の後ろにチェックサムを付け,鍵ストリームとの排他論理和をとることで,暗号文を作る。暗号化していないIVはWEPパケットのヘッダーに入れて送る。

 Aircrack-ptwは,鍵回復ツールという触れ込みでWebサイトから簡単に入手可能なツールキット「aircrack-ng」を使っている。aircrack-ngは,RC4の生成した鍵ストリームと共通鍵の間に存在する弱点を利用し,復号用の鍵を回復させる。WEPに対する攻撃はこれが初めてでないものの,Andreas Klein氏が2005年に公表したものなど,よく知られたほかの攻撃に比べ,少なくとも一つの評価基準で改良が進んでいる。Aircrack-ptwは解読に必要なパケット数がほかの攻撃よりはるかに少ないため,共通鍵の回復にかかる時間も短い。成功率50%で解読するのに必要なパケット数は,わずか4万個である。これだけのパケットは,非認証やARPリインジェクションなどの通信を活発化させる手口を使えば1分以内に取得できる。動作周波数1.7GHzのPentium-Mプロセッサを搭載するパソコンなら,この計算に必要なメモリー・サイズは3Mバイト,時間は3秒となる。8万5000個のパケットを取得すれば,成功率を95%に上げられる。

 WEPのぜい弱性がこれだけ公表されているにもかかわらず,いまだにWEPプロトコルは世界中で広く使われている。米EMCの事業部門であるRSAセキュリティが実施した「Wireless Security Surveys」(無線セキュリティ調査)によると,米ニューヨーク州ニューヨーク市の無線アクセス・ポイント運営業者のうち暗号化方式をWEPからWi-Fi Protected Access(WPA)などのより高度なものに変えたのは49%にとどまったという。WEPに対する攻撃がこれほど効率的で有効なのに,なぜ多くの人々が今も無線通信の暗号化プロトコルとして使っているのだろうか。

 友人のJonに自分のWLANで使っているセキュリティ技術の種類を尋ねたところ,彼は「誰かにWLANデバイスを導入してもらったから全く分からない」と答えた。そこで我々がJonのネットワークを調べ,案の定WEPを使っていることを確認した。それどころかJonは,初期設定状態のままWLANを使っていたのだ。例えばユーザー名は「admin」で,パスワードが付いていない。周囲にあるほかのWLANの状態も気になったので調べたら,Jonが特別なユーザーでないことが分かった。Jonの住んでいるアパートで,WEPを使っているWLANがほかに15個も見つかったのだ。もっと悪いことに,セキュリティが全く設定されていないWLANが三つもあった(そのうち一つのWLANの名称は「The Penthouse」だった。三つともWLANの設置場所を推測できる名前が付いていた)。

 ユーザーのなかには「WLANのセキュリティはWEPで十分確保可能」と考える人がいて,その理由は理解できる。こうしたユーザーは「暗号を利用しないよりはまし」と認識しているのだ。さらに,ネットワーク関連企業も「平均的な人物はWEPに対する攻撃の実行方法を知らない」ことを根拠に,「消費者は心配する必要などない」と主張している。米Dリンクの技術サポートWebサイトには,消費者を安心させる内容のFAQが掲載されていた。

「現在のところ,WEP対応ネットワークの攻撃を成功させるには本格的なハッキング能力が必要です。そのため,家庭ユーザーは心配する必要ありません」

 結局は,情報の入手と適切な対応を実施することに尽きる。「すべてのユーザーがコンピュータ犯罪調査センターのニュースフィードを読むべき」と主張するつもりはない(ただし,このニュースフィードでは,ハッとする驚く内容の記事に出会うことがある)。著者が言いたいのは,「玄関前のマットの下に家の鍵を隠しておいてはいけない」ということだ。つまり,攻撃にかかる時間を少し延ばすことしかできないぜい弱なセキュリティ・プロトコルをなぜ使うのだろう。WPAやWPA2などより高度なセキュリティ・プロトコルを使い,定期的にパスワードを変えることが望ましい。パスワードは文字(大文字と小文字)と数字を組み合わせて作り,辞書に載っている単語を使わないようにしよう。5分で済むこの予防策はお金の節約になるうえ,将来の時間と手間を省き,パソコン内の情報の安全性を飛躍的に高めてくれる。


Copyrights (C) 2007 Symantec Corporation. All rights reserved.
本記事の内容執筆時点のものであり,含まれている情報やリンクの正確性,完全性,妥当性について保証するものではありません。

◆この記事は,シマンテックの許可を得て,米国のセキュリティ・ラボの研究員が執筆するブログSecurity Response Weblogの記事を抜粋して日本語化したものです。オリジナルの記事は,Another WEP bytes the dustでお読みいただけます。