ITmedia NEWS > セキュリティ >
セキュリティ・ホットトピックス

暗号化技術WEP、今度こそ最期を迎えるか

» 2007年04月09日 10時36分 公開
[Lisa Vaas,eWEEK]
eWEEK

 WEP(Wired Equivalent Privacy)を攻撃する新手法を研究者が発見した。これまで知られていた最強のキー再生攻撃に比べ、必要とするデータの量は「けた違い」に少なくて済むという。その結果、「Breaking 104 bit WEP in less than 60 seconds」(104ビットWEPを60秒以内に破る)という論文のタイトルが示す通り、1分足らずでクラッキングが可能になる。

 具体的には、50%の確率で成功させるために必要なデータパケットはたった4万。8万5000パケットなら95%の確率で成功すると、論文では述べている。執筆者のエリック・テウス、ラルフ−フィリップ・ワインマン、アンドレイ・フィスキンの3氏はいずれも独ダルムシュタット工科大学コンピュータサイエンス学部の研究者。

 WEPが簡単にクラッキングできるというのは周知の事実だ。簡単に入手できるソフトを使ってどんなWEPキーでも1分足らずでクラッキングできてしまうことは、暗号科学者が6年前に実証した。同プロトコルはIEEE 802.11の無線ネットワーク標準仕様の1つで、2003年にWPA(Wi-Fi Protected Access)に、その後WPA2(IEEE 802.11iの別名)に引き継がれた。

 Wi-Fiセキュリティの専門家によると、これまでのWEPクラッキングになかった新しい要素として、Wi-Fi攻撃者が長い時間をかける必要も、それほど頭を使う必要もなくなった。

 「(今に至るまで)WEPを破るためには、第1に知識の豊富な攻撃者、第2に長い時間が必要だった」。電子メールでこう解説するロンドン大学ユニバーシティ・カレッジ(UCL)のリサーチフェロー、アンドレア・ビトー氏は、今回のドイツの研究が発表されるまで最強だったWEPクラッキング技術に関する論文の共著者。

 「過去には待ち時間が何時間にも及ぶこともあった。それが今、ものの数分になったようだ。つまり、WEPクラッキングがついに、手ごろなコスト(わずか数分)でできる『大衆』の領域に入ったということだ」

 今回の発見のおかげで、ボタン1つ押せばWEPを10分足らずで破れるツールの登場が予想されるとビトー氏は言う。これは言い換えれば、無線LAN対応の会議室であろうと近所のコーヒーショップであろうと、通り魔的ハッキングができてしまうツールになる。

 ビトー氏のWebクラッキングに関する論文は、UCLのマーク・ハンドリー氏、米NETGEARのジョシュア・ラッキー氏と共同で発表したもので、「The Final Nail in WEP's Coffin」(WEPを葬る最期のとどめ)のタイトルが付いている。

 この論文は2005年5月に発表された時点で、WEPクラッキングの突破口を開くものだった。たった1つのデータパケットを盗み見するだけで、攻撃者がWEPネットワーク上で任意のデータを送信することが可能になる新しい弱点と、共通の状況下で使われるデータパケットの暗号をリアルタイムで解読する技術について記している。

 この時の「とどめ」がとどめにならなかったとすれば、今回の新しい研究は、WEPに本当の最期を迎えさせるものになり得るのだろうか。

 802.11のセキュリティ問題に関する論文の共著者であるデビッド・ワグナー氏は、これがWEPのとどめになると思いたいが、恐らくすぐに最期を迎えることにはならないだろうと予想する。

 「皮肉なことに、昨年5月にビトー、ハンドリー、ラッキーの3氏がWEPの新しい弱点を示す研究を発表した時、わたしはこれがとどめになり、WEPはこれで終わりだと言った記憶がある。しかしわれわれがどれほどWEPはまずいと思っていても、事態は常にわれわれの想像をはるかに超えて悪化しかねないようだ」(ワグナー氏)

 実際、WEPは今でも幅広く利用されている。

 ビトー氏の2006年5月の論文には、ロンドンで400件、シアトル地域で2539件の無線ネットワークを調べた結果が詳しく記されている。WPAと802.11iというよりセキュアなプロトコルがあるにもかかわらず、それを使っているネットワークはごくわずかであることが分かったという。

 「いずれのケースでも、暗号を使っているネットワークはほぼ半分だった。われわれのサンプル中、ロンドンでは暗号化されたネットワークの76%がWEPを使い、シアトルでは85%がWEPを使っていた。ベンダー各社はWPAか802.11iへのアップグレードを促しているが、これらソリューションを使っているユーザーは少数派のようだ」と論文は述べている。

 しかしWi-Fiネットワーキング機器のベンダーが言う通り、この暗号方式を使った旧式のノートPCとネットワークカードがいまだに出回っている状況で、WEPから抜け出す手段は存在しない。

 NETGEARの先端ワイヤレス担当プロダクトラインマネジャー、ソム・パル・チョードリー氏は取材に応え、同社でもほかの多くのメーカーと同様、WPAとWPA2がルータのデフォルトの暗号化技術になっており、NETGEARの説明書と設定マニュアルではすべて、WEPの危険性について明記してあると話した。

 実際、Wi-Fi Allianceは2006年3月の時点で、Wi-Fi Allianceの認定を受ける条件として、新製品すべてにWPA2対応を義務付けた。

 それでも「レガシードライバ、レガシーデバイスは存在している。ノートPCは3年から5年は利用される。2002年、2003年に購入したものならサポートしているのはWEPのみだ。これから第2世代のノートPCを買うのであれば、すべてWPA、WPA2になる」とパル・チョードリー氏。

 一方、Wi-Fiセキュリティの専門家は新しいWEPクラッキング技術について、デフォルトのセキュリティを強化し、セキュリティ機能を使いやすくすることに向け、機器メーカーへの警鐘になるとの見方で一致する。

 「恐らくこれは、WEPを完全に捨てさせ、別のものに切り替えさせることにつながるだろう。しかし率直に言って、無知が原因でWEPはまだしばらくの間利用され続けると思う。科学論文では大変な注目を集めたが、反応は何もない。WEPを10分で破れるワンクリックツールが公開された時にどんな反応があるか、模様眺めだ」(ビトー氏)

 ボタン1つでWEPを破れるツールが登場すれば、Wi-Fiユーザーの注目を引き、WEPの絶滅に拍車が掛かるのは確実だ。これはWi-Fiセキュリティ専門家がドイツの研究者に感謝すべき点だ。結局のところ「確かに(ドイツのこの論文は)今までなかったとどめになった」とビトー氏は話している。

Editorial items that were originally published in the U.S. Edition of “eWEEK” are the copyrighted property of Ziff Davis Enterprise Inc. Copyright (c) 2011. All Rights Reserved.