Wireless-security-encryption

提供:Dev Guides
移動先:案内検索

ワイヤレスセキュリティ-暗号化

一般に、暗号化とは、データを、情報を傍受するサードパーティにとって理解できない何らかの種類の*暗号文*に変換するプロセスです。 現在、私たちは気付かないうちに毎日暗号化を使用しています。 Webバンクまたはメールボックスにアクセスするたびに、ほとんどの場合、任意のタイプのWebページにログインするか、企業ネットワークに戻るVPNトンネルを作成します。

一部の情報は貴重であり、保護されていません。 また、情報を効率的に保護するには、攻撃者が情報を解読できないように暗号化する必要があります。 正直に言うと、完全に安全な暗号化スキームはありません。 私たちが毎日使用するすべてのアルゴリズムが壊れている可能性がありますが、現在の技術と時間でこれが起こる可能性はどのくらいですか?

たとえば、新しい超高速コンピューターを使用して暗号化「X」を破るには約8年かかります。 そのリスクは、暗号化にアルゴリズム「X」の使用を停止するのに十分な大きさですか? 私はそれを疑います、保護されるべき情報はその時点で時代遅れかもしれません。

ワイヤレス暗号化の種類

ワイヤレス暗号化について話し始めるには、暗号化アルゴリズムにはストリーム暗号とブロック暗号の2種類があると言っておく価値があります。

  • ストリーム暗号-ビットごとにプレーンテキストを暗号文に変換します。
  • ブロック暗号-データの固定サイズのブロックで動作します。

最も一般的な暗号化アルゴリズムは、次の表に集められています-

Encryption Algorithm Type of encryption algorithm Size of data block
RC4 Stream cipher ---
RC5 Block cypher 32/64/128 bits
DES Block cypher 56 bits
3DES Block cypher 56 bits
AES Block cypher 128 bits

ワイヤレスネットワークで(おそらく何らかの形で)会う可能性が最も高いのは、 RC4およびAES です。

WEP対WPA対WPA2

ワイヤレスネットワーキングの世界には、広く知られている3つのセキュリティ標準があります。 これら3つの最大の違いは、提供できるセキュリティモデルです。

セキュリティ基準

暗号化アルゴリズムのユーザー

認証方法

暗号化を破る可能性

WEP

WEP(RC4に基づく)

事前共有キー(PSK)

  • 初期化ベクトル(IV)衝突攻撃
  • 弱いキー攻撃
  • 再注入攻撃 *ビット反転攻撃

WPA

TKIP(RC4に基づく)

事前共有キー(PSK)または802.1x

  • 最初の4ウェイハンドシェイク中にパスワードを解読する(10文字未満の比較的短いパスワードであると想定)

WPA2

CCMP(AESに基づく)

事前共有キー(PSK)または802.1x

WEPは、認証と暗号化を追加することになっていた最初のワイヤレス「セキュア」モデルでした。* RC4アルゴリズムと24ビットの初期化ベクトル(IV)*に基づいています。 これは、誰でもPCにインストールできるツールを使用して、数分以内にWEPがクラック可能になる実装の最大の欠点です。

セキュリティを強化するために、WPA2は強力な暗号化モデル(AES)と* 802.1x(またはPSK)に基づく非常に強力な認証モデルで発明されました。 WPAは、WPA2へのスムーズな移行のためのステージングメカニズムとして導入されました。 多くのワイヤレスカードは(当時)新しいAESをサポートしていませんでしたが、それらはすべて *RC4 + TKIP を使用していました。 したがって、WPAもそのメカニズムに基づいており、いくつかの進歩がありました。

弱い初期化ベクトル(IV)

初期化ベクトル(IV)は、WEP暗号化アルゴリズムへの入力の1つです。 メカニズム全体は、次の図に示されています-

弱い初期化ベクトル

気付くように、アルゴリズムには2つの入力があります。1つは24ビット長のIV(クリアテキストで最終暗号文に追加される)で、もう1つはWEPキーです。 このセキュリティモデル(WEP)を解読しようとすると、多数のワイヤレス*データフレーム*(IVベクトル値が重複するフレームが見つかるまで多数のフレーム)を収集する必要があります。

WEPの場合、IVには24ビットがあると仮定します。 これは、2つのフレーム(幸運な場合)から2 ^ 24 ^ + 1(可能なすべてのIV値を収集し、次のフレームが重複している必要がある)の任意の数になることを意味します。 経験から、かなり混雑した無線LAN(常に3つのクライアントが常にトラフィックを送信している)では、十分なフレームを取得し、暗号化を解読してPSK値を導出するのに5〜10分かかります。

この脆弱性はWEPにのみ存在します。 WPAセキュリティモデルは、サイズを24ビットから48ビットに増やし、図に他のセキュリティ強化を加えることにより、弱いIVを解決したTKIPを使用します。 これらの変更により、WPAアルゴリズムははるかに安全になり、この種のクラッキングが発生しやすくなりました。