2分ほどのニュース映像ですが,今はここで見ることが可能です.
もともとの記事は,GIGAZINEさんの『一瞬にして無線LANのWEPを解読する方法がついに登場』です.
その後,ITmediaの『WEPは一瞬で解読――ニンテンドーDSはどうなる』
に続いています.以下のように日経新聞にも掲載(10月20日,私の誕生日)されました.
2分ほどのニュース映像ですが,今はここで見ることが可能です.
もともとの記事は,GIGAZINEさんの『一瞬にして無線LANのWEPを解読する方法がついに登場』です.
その後,ITmediaの『WEPは一瞬で解読――ニンテンドーDSはどうなる』
に続いています.以下のように日経新聞にも掲載(10月20日,私の誕生日)されました.
以前に,「食の安全性」という本を共著で書いたのですが,「情報の安全性」という,多角的に見た内容も必要ですね.
先の『WEPを一瞬で解読する方法...CSS2008で「WEPの現実的な解読法」を発表』を補足します.すでに存在している,最も強力な攻撃法としては,PTW攻撃を実装したaircrack-ptwが存在します.しかし,この攻撃法(ツール)はARPパケットのみについて適応可能であり,結果として,ARPパケットを40,000パケット以上も収集しなければWEPを解読できません.これは通常不可能であり,ARPリインジェクション攻撃という不正アクセスでも行わなければ実現できないのです.
我々が開発した解読方法は,ARPパケットというような制限は必要なく,任意のIPパケットさえあれば解読可能です.つまり,理想的な環境を仮定しなくても,通常の環境でも解読できるという画期的な方法です.