森井教授のインターネット講座(神戸大学大学院工学研究科教授 森井昌克)

1996年から2009年3月まで朝日新聞に連載してました森井教授のインターネット講座のネット版(もどき)です。

NHK朝のニュースで紹介されました...WEP解読ツール

2008年10月21日 13時07分34秒 | Weblog


2分ほどのニュース映像ですが,今はここで見ることが可能です.
 もともとの記事は,GIGAZINEさんの『一瞬にして無線LANのWEPを解読する方法がついに登場』です.
 



その後,ITmediaの『WEPは一瞬で解読――ニンテンドーDSはどうなる』
に続いています.以下のように日経新聞にも掲載(10月20日,私の誕生日)されました.








情報の安全性

2008年10月12日 23時16分52秒 | Weblog
新品格安台湾パソコン(ウイルス感染済み)→自主回収中  小型格安パソコン(PC)で人気を集める台湾のPCメーカー「ASUSTeK Computer(アスーステック コンピューター)」が今月発売したデスクトップPCに出荷前から、コンピューター・ウイルスが混入していたことがわかった。  日本向けには4500台が出荷され ..........≪続きを読む≫

昨日の読売新聞でのコメントは,純粋に「製品に対するマルウェア(ウイルス)の混入とその被害」についてのコメントで,補足も昨日のブログで行いましたが,台湾のPCということで,昨今の中国の食品の安全性と関連付けたブログでの取り扱いが多いようです.中国と台湾はかなり異なるのですが(台湾のほうが監理状況は良いという意味で),確かに,職だけにとどまらず,『情報の安全性』は重要な問題です.結構,不正アクセスも発信源はともかく,中国からパケットが飛んできていることは事実で,かなりbot等に汚染されている環境が読み取れます.


以前に,「食の安全性」という本を共著で書いたのですが,「情報の安全性」という,多角的に見た内容も必要ですね.





改めて,ウイルス(マルウェア)に関して

2008年10月11日 19時07分24秒 | Weblog
新品格安台湾パソコン(ウイルス感染済み)→自主回収中(読売新聞) - goo ニュース

先ほど,読売新聞の記事に直接コメントしましたが(自分自身のコメントも紙上に掲載されているので),GOOのほうからも補足します.

書き加えてということですが,おそらくメーカ側は製品一つ一つにウイルスチェックは行っているはずです.いわゆるウイルスチェックは完全ではないのです.何事も評価(チェック体制)を厳格に行うべきです.ウイルスチェックを行っているから安全だろうということでしょうが,ウイルスチェックがどういうシステムなのかということも理解すべきなのです.

昨日まで,写真のようなワークショップに出ていました.

マルウェア混入...昔からありましたけどね.

2008年10月11日 18時32分14秒 | Weblog

新品格安台湾パソコン(ウイルス感染済み)→自主回収中

 
小型格安パソコン(PC)で人気を集める台湾のPCメーカー「ASUSTeK Computer(アスーステック コンピューター)」が今月発売したデスクトップPCに出荷前から、コンピューター・ウイルスが混入していたことがわかった。日本向けには4500台が出荷され
..........
≪続きを読む≫



この記事の中で,コメントしているのですが,『大きな問題だ』と当り前のことを言っています.実は昔からマルウェア(ウイルス)が製品に購入することはよくありました.少し前では外付けHDにも有りました.はるか20年前以上ですと,雑誌の付録のフロッピーディスクやCDにウイルスが感染していて,それらを使った人が感染し,さらに感染した人から二次感染するという事態がよく起こっていました.

以前と現在とことなることは,ウィルスの脅威の度合いです.昔はさほど脅威ではなかったのです.感染(広まること)すること自体が主であり,大きな被害はありませんでした.現在のウイルスは感染が主目的ではなく,IDやパスワード等の情報搾取が目的です.あるいは,サーバーテロと言った大がかりな犯罪の手助けに使われる場合も多いことです.

結果として,『ほんの少し製品不備がありました』という程度ではなく,パソコンは情報を扱うことが中心課題なわけですから,その情報が搾取されたり壊されたりするということで,薬で言えば,調合を間違えて,猛毒の成分を配合していたようなものです.致命的な欠陥であったと言って良いでしょう.

単に,アンチウイルスベンダのウイルスチェックを通すという,「幼稚園児に門番をさせる」ようなことではなく,さらに最善の対策を何重にもわたって施すべきです.もう少し危機管理やセキュリティについて考えるべきでしょう.


WEPを一瞬で解読する方法(続報)

2008年10月11日 12時46分19秒 | Weblog
先日,CSS2008(コンピュータセキュリティシンポジウム2008)にて,『WEPを一瞬で解読する方法』を発表したとアナウンスしました.

別なブログにも書きましたように,従来の方法(aircrack-ptw)では実際に解読するのは困難だったのですが,我々の方法では,早いだけでなく,通常のWEPを,特別な操作(不正アクセス等)をすることなく,しかも相手に気付かれずに解読する,つまりWEPの鍵を導出することができます.



PTW攻撃(aircrack-ptw)の詳細を知っている人は我々の方法の重要性を理解していただけると思います.また,早さだけを考えても,PTW攻撃が4万パケット(繰り返しますが,彼らの場合はARPパケットが必要です)なのですが,それに相当するパケット数が2万パケットです.しかも,ARPパケットではなく,任意のIPパケットで良いのです.

まだ,発表していませんが,実際の環境を考慮すると,8,000パケット程度で解読する方法も考えています.もちろん,任意のIPパケットです.

いくつか問い合わせがあったのですが,特別な装置や環境は全く必要でなく,通常のパソコン(最近流行のUMPCでも)だけで解読可能です.システム(プログラム)は近々に公開(フリーで提供)する予定です.

企業の約50%がまだWEPを使っているという報告(日経NETWORK)もありますので,公開まで少し時間をおくつもりです.

こういう記事(報告)もあるのですが,気付かないうちにWEPが解読され,鍵が公開さえてしまい,大きな損害を被る可能性があります.

WEP(無線LANの暗号化方式)を一瞬で解読する方法【補足】

2008年10月08日 01時25分00秒 | Weblog

先の『WEPを一瞬で解読する方法...CSS2008で「WEPの現実的な解読法」を発表』を補足します.すでに存在している,最も強力な攻撃法としては,PTW攻撃を実装したaircrack-ptwが存在します.しかし,この攻撃法(ツール)はARPパケットのみについて適応可能であり,結果として,ARPパケットを40,000パケット以上も収集しなければWEPを解読できません.これは通常不可能であり,ARPリインジェクション攻撃という不正アクセスでも行わなければ実現できないのです.

我々が開発した解読方法は,ARPパケットというような制限は必要なく,
任意のIPパケットさえあれば解読可能です.つまり,理想的な環境を仮定しなくても,通常の環境でも解読できるという画期的な方法です.





無線LANの暗号を解読...WEPは一瞬で解ける

2008年10月07日 18時52分20秒 | Weblog
CSS2008は明日から沖縄で開かれるのですが,その中で我々の研究グループの発表が数件あります.その中で『WEPを一瞬で解読する方法』を発表します.今まで,発表された方法では,理論的に解読されたとはいえ,現実に解読することは,かなり困難でした.昨年4月にダルムシュタット大学(ドイツ)から発表された,Tewsらによる「60秒でWEPを解読する」という論文も,現実には,不正アクセスを行う必要があり,無条件に解読することは不可能でした.我々の方法では,一瞬でWEPの鍵を導出できます.詳しくは,発表の中で.