web-dev-qa-db-ja.com

WPA / WPA2 PSKに対する新しいCCMP攻撃

WPA/WPA2 PSKでの カウンターブロックチェーンメッセージ認証コードプロトコル(CCMP)を使用したカウンターモード の使用が攻撃されています。これは、最初の鍵交換に対するささいな攻撃(オフラインのブルートフォース)です。 IEEEはこの攻撃を認識しないことに注意してください。

懸念は Pyrit と呼ばれるツールがあることです790万回のパスワード推測または約682.5Billion 1日あたり。これは、 AES-NI 命令セットを持つ新しいIntel i7チップを使用することで可能になります。これらのチップの1つは300ドル未満です。

この攻撃を緩和するには、WPA2-PSKにどのような変更が必要ですか?

6
rook

正確に言うと、「新しい攻撃」は、主に平文の最初の数バイトの知識を介して、キーが正しいかどうかをチェックする少し速い方法を使用する、総当たりの最適化です。これにより、速度が50%向上します。つまり、6日かかった攻撃を4日で実行できるようになります。物事を全体的に見ると、来年以降のPCを使用すると、同じ種類のスピードアップが得られます(もちろん、累積的です)。

WPA2-PSKの主な問題は変更されていません。パスワードから暗号化キーへの変換が速すぎます。パスワードの保存と同じトリックを使用する必要があります。つまり、数百または数千のハッシュ関数呼び出しを繰り返します。通常の使用では目立った速度低下は発生しませんが、攻撃者にとっては事態をさらに困難にします。

10
Thomas Pornin

最善の解決策は、WPA-PSKで強力なパスフレーズを使用することです。比較的覚えやすい強力なパスフレーズを生成する方法については、 http://www.diceware.com を参照してください。

1
agr