AirSnort/aircrack-ng/aircrack-ptw,そしてKOBECRACK? | 神戸大学 教養原論「情報の世界」講義(大学院工学研究科 森井昌克 教授)

神戸大学 教養原論「情報の世界」講義(大学院工学研究科 森井昌克 教授)

2006年,2007年度,実際に開講された講義のブログです.今年も講義はありませんが,引き続き「仮想的」に書かせて頂きます.非常勤講師や講演の依頼は、メールにて直接、連絡をお願いします。

「WEPの解読って,2001年に出てるよ,FBIだって確認してるし」といたるところの掲示板やBlogのコメントに書かれていますが,たぶん,Wikipediaや適当なWebからの不完全な知識から書いているのでしょう.


まちがっています.


2001年に発表されたWEPの解読法(解読ツール)とは,AirSnortのことです.AirSnortは相当数のパケット(100万パケット)を集めれば解けるという方法です.これはIVと呼ばれるWEP独特のパラメータがあり(この扱いが諸悪の根源),24ビットが規則的に変化し,この24ビットのパターンの中で特別なパターンを使ったWEP暗号化されたパケットを集めれば解読できるというものです.成功させるためには,このパケットを見つけなければなりません.WEPでIVは高々24ビットなので,ある程度パケットを集めれば必ず,この特定のパケットが含まれるのです.このパケットが見つかれば解くことが可能になります.


しかし,このAirSnortで必要となる特別なIVを有するパケットはあらかじめ特定できるので,このIVを利用しないWEPの方式を使うことによって防ぐことができます.それが,WepPlusという方式(規格)です.現在のWEPはほとんど,このWepPlusを採用しています(採用していないのは論外です^^;).このWepPlusを採用しているWEPはAirSnortでは解読できません.


次に登場した解読ツールがaircrack-ngです.aircrack-ngは強力で,WepPlusを採用しているWEPでも,解読することが可能です.しかし,IVには直接的に関係しませんが,ARPパケットという,特別なパケットを収集する必要があります.通常,ARPパケットはさほど飛んでいません (私もコンピュータネットワークの講義で教えてますが,TCP/IPを勉強してください). このARPパケットを数十万パケットを集めなければなりません.しかも,ARPパケットは通常の方法では手に入らず,無理やりに,ターゲットとしている無線LAN機器にARPパケットを吐き出すようにしむけなければなりません.そのためにARPリインジェクション攻撃をしなければならないのです.一部で,ARPリインジェクション攻撃は不正アクセスではないという人がいるようですが,それは大きな間違いです.意味のないパケットを一つや二つを投げるだけならまだしも,故意に数十万パケットも投げて,その応答を要求するというのは,十分な不正アクセス,DoS攻撃,そのものです.


aircrack-ngは数十万パケットを集めなければなりませんでした.これはかなり大変です.これを改善したのが,aircrack-ptwです.aircrack-ptwでは,8万パケット集めれば,ほぼ確実にWEPを解くことが

可能です.aircrack-ngに比べて1/10程度の時間で解析できるのです.aircrack-ptwでは60秒で解読可能という報告もあります.


しかし,aircrack-ptwもやはり,ARPパケットを収集する必要があり,現実には,ARPリインジェクション攻撃を行って,無理にARPパケットを発生させる必要があるのです,これは大きな欠点でした.その理由は,まずARPリインジェクションがあれば,それを拒絶するようにすることはIDS(IPS)等で可能だからです,それができない,一般ユーザであっても,アクセスログが残っていれば,WEP解読を試みられたという証拠になりますし,またそれに気付くきっかけにもなります.


我々のKOBECRACK(仮称)は,4万パケット程度を収集すればよいだけでなく,一般のIPパケットで良いのです.これによって,まったく気がつかれずに,WEP解読が行われてしまうということです.


AirSnort, aircrack-ng,aircrack-ptwに比べてKOBECRACKが画期的であることを理解いただけたでしょうか.


とにかく,間違った知識や不十分な知識を断定的に書く人が多過ぎます.Wikipediaも不十分な知識でしか書かれていません(特に日本語版は).