無線 LAN 暗号化方式 WEP の秘密鍵を IP パケットから高速に導出する手法の実装と検証 島根大学総合理工学部数理 情報システム学科 応用情報学講座田中研究室 S 前田恒太 平成 26 年 2 月 3 日

Similar documents
AirStationPro初期設定

bitvisor_summit.pptx

IPsec徹底入門

シート2_p1

Microsoft PowerPoint pptx

東邦大学理学部情報科学科 2014 年度 卒業研究論文 コラッツ予想の変形について 提出日 2015 年 1 月 30 日 ( 金 ) 指導教員白柳潔 提出者 山中陽子

2) では, 図 2 に示すように, 端末が周囲の AP を認識し, 認識した AP との間に接続関係を確立する機能が必要である. 端末が周囲の AP を認識する方法は, パッシブスキャンとアクティブスキャンの 2 種類がある. パッシブスキャンは,AP が定期的かつ一方的にビーコンを端末へ送信する

PowerPoint プレゼンテーション


出岡雅也 旭健作 鈴木秀和 渡邊晃 名城大学理工学部

画像類似度測定の初歩的な手法の検証

Microsoft PowerPoint - Android+TPMによるセキュアブート_KDDI研_後日配布用

中継サーバを用いたセキュアな遠隔支援システム

山添.pptx

センターでは,WAP からの位置情報を受信し, WAP が適切に設置されたかどうかを確認する 提案システムのシーケンス概要 図 2 に提案システムのシーケンスを示す. 携帯端末は,WAP から無線 LAN の電波を受信すると, DHCP サーバに対して IP アドレスを要求する. この要

次に示す数値の並びを昇順にソートするものとする このソートでは配列の末尾側から操作を行っていく まず 末尾の数値 9 と 8 に着目する 昇順にソートするので この値を交換すると以下の数値の並びになる 次に末尾側から 2 番目と 3 番目の 1

無線 LAN セキュリティの基礎 2015 年 4 月 19 日セクタンラボ Copyright (C) 2015 SecTan Lab. All Rights Reserved.

CLEFIA_ISEC発表

ネットワークの基礎

11b/11g対応無線LAN設定事例集(印刷用)

<4D F736F F F696E74202D2088C38D86979D985F82D682CC8FB591D22E >

ロイロノートスクールクラウド版表 クラウド サービス利 弊社が 意しているクラウドサービスへ接続し利 するシンプルなプランです サービスだけで利 することができます プラン 保存可能な容量 / ユーザー 額の場合 / ユーザー 年額の場合 / ユーザー 共 タブレット向け 1 0.8GB 40 円


ボルツマンマシンの高速化

PowerPoint プレゼンテーション

ご注意 無線 LAN 利用にあたって ご注意 無線 LAN 利用にあたって 以下の注意事項をよくお読みの上 装置を無線 LAN 環境でご利用ください 無線 LAN 環境で使用する場合 スリープには移行しますが ディープスリープには移行しません 装置の近くに 微弱な電波を発する電気製品 ( 特に電子レ

Microsoft PowerPoint - kyoto

302KC 取扱説明書 Chapter9

今週の進捗

Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 Copyright 2004, Internet Initiative Japan Inc.

スライド 1

SoftBank 304HW 取扱説明書

Microsoft Word - PCI-X_PCIeバスのデータ転送-ver1.0.docx

暗号方式委員会報告(CRYPTRECシンポジウム2012)

スライド 1

情報通信の基礎

目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights Reserved,Copyright 日本ユニシス株式会社

円筒面で利用可能なARマーカ

SSL サムプリントの検証 SSL サムプリントの検証はリモートユーザーがホストの信頼性を検証するために使用します この検証はリモートとホスト間の接続の安全性を確立して MITM 攻撃から保護するために実行する必要があります デフォルトで リモートユーザーが TCP/IP を使用してホストに接続しよ

独立行政法人 鉄道建設 運輸施設整備支援機構 電子入札システム 初期設定マニュアル 2019 年 4 月

スライド 1

Mac用セットアップガイド

本 日 の 内 容 (1/2) 2012 年 度 CRYPTREC 技 術 報 告 書 ストリーム 暗 号 RC4の 安 全 性 評 価 -128 bit key RC4 (SSL3.0 /TLS 1.0 以 上 )の 安 全 性 評 価 代 表 : 五 十 部 孝 典 (ソニー 株 式 会 社 /

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

arduino プログラミング課題集 ( Ver /06/01 ) arduino と各種ボードを組み合わせ 制御するためのプログラミングを学 ぼう! 1 入出力ポートの設定と利用方法 (1) 制御( コントロール ) する とは 外部装置( ペリフェラル ) が必要とする信号をマイ

607HW ユーザーガイド

これだけは知ってほしいVoIPセキュリティの基礎

ERDAS IMAGINE における処理速度の向上 株式会社ベストシステムズ PASCO CORPORATION 2015

PowerPoint プレゼンテーション

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

Microsoft PowerPoint - OS07.pptx

無線LANの利用に関するQ&A集

<4D F736F F F696E74202D208CA48B868FD089EE288FDA82B582A294C5292E B8CDD8AB B83685D>

PowerPoint Presentation

正誤表(FPT0417)

Kumamoto University Center for Multimedia and Information Technologies Lab. 熊本大学アプリケーション実験 ~ 実環境における無線 LAN 受信電波強度を用いた位置推定手法の検討 ~ InKIAI 宮崎県美郷

平成19年度・地球工学研究所の知的財産に関する報告会 - 資料集

<4D F736F F F696E74202D20288DB791D B836792B28DB88C8B89CA288CF68A4A94C529288A5497AA94C E93785F72312E >

ネットワーク接続ガイド このガイドでは プリンターとパソコンをネットワーク接続する方法について説明しています ネットワーク接続 無線 LAN 接続 接続の準備プリンターの設定設定方法の選択 AOSS 設定で接続らくらく無線スタート設定で接続 WPS 設定で接続手動設定で接続詳細設定で接続無効 WEP

スライド 1

改版履歴 版数 改訂日 該当頁 / 該当項目 改訂の要点 /03/31 6 対応 OSの変更に伴う修正 動作環境 の OS に以下を追加 Windows 8.1 Update (64Bit) Windows 8.1 Update Pro (64Bit) 動作環境 の OS から以

コンピュータ中級B ~Javaプログラミング~ 第3回 コンピュータと情報をやりとりするには?

ネットワーク設置で困ったときには

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

TFTP serverの実装

ワイヤレスセンサモジュール取扱説明書

1. はじめに (1) 本書の位置づけ 本書ではベジフルネット Ver4 の導入に関連した次の事項について記載する ベジフルネット Ver4 で改善された機能について 新機能の操作に関する概要説明 ベジフルネット Ver4 プログラムのインストールについて Ver4 のインストール手順についての説明

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応

2. 無線 LAN で接続する 無線 LAN 機能について...39 無線 LAN で接続する...40 ニンテンドー 3DS/DSi を接続する ニンテンドー DS/DS Lite を接続する PSP を接続する PSVITA を接続する Wii を

Template Word Document

第 1 章 OS 1-1 OS OS 各種 OS 特徴 1-2 Windows 箱 Windows

Microsoft Word _RMT3セッテイ_0809.doc

Touch Panel Settings Tool

WLAR-L11G-L/WLS-L11GS-L/WLS-L11GSU-L セットアップガイド

PowerPoint プレゼンテーション

ネットワーク入門 データ届くためには2 練習問題

506HW ユーザーガイド Chapter2

PowerPoint プレゼンテーション

Microsoft PowerPoint - sakurada3.pptx

チェビシェフ多項式の2変数への拡張と公開鍵暗号(ElGamal暗号)への応用

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

無線 LAN 機能について 本製品は IEEE802.11b/g/n の無線 LAN 規格に対応しており 本製品と無線 LAN 端末 ( パソコンやゲーム機など ) を無線 LAN で接続して 最大 300Mbps (IEEE802.11n 接続時 ) / 最大 54Mbps(IEEE802.11g

GL09P ユーザーガイド Chapter2

Microsoft PowerPoint - acr_rod_ b.ppt [互換モード]

リソース制約下における組込みソフトウェアの性能検証および最適化方法

Microsoft PowerPoint ppt

Layout 1

ユーティリティ 管理番号 内容 対象バージョン 157 管理情報バッチ登録コマンド (utliupdt) のメッセージ出力に対し リダイレクトまたはパイプを使用すると メッセージが途中までしか出 力されないことがある 267 転送集計コマンド (utllogcnt) でファイル ID とホスト名の組

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

Monthly Research / セキュアハードウェアの登場とその分析

ex04_2012.ppt


第3回卒業論文進捗報告

平成21年度実績報告

Microsoft Word - r0703.doc

2008 年度下期未踏 IT 人材発掘 育成事業採択案件評価書 1. 担当 PM 田中二郎 PM ( 筑波大学大学院システム情報工学研究科教授 ) 2. 採択者氏名チーフクリエータ : 矢口裕明 ( 東京大学大学院情報理工学系研究科創造情報学専攻博士課程三年次学生 ) コクリエータ : なし 3.

端末操作手順 ( 各種 ) 無線 LAN 設定基本情報 SSID: IP アドレス : 自動取得 DNS アドレス : 自動取得 暗号化 : なし 本サービスをご利 いただくには IP アドレスおよび DNS サーバアドレスを自動で取得する設定が必要です 既に IP アドレス DNS サーバアドレス

マイナンバー対策マニュアル(技術的安全管理措置)

Microsoft Word _00_導入編.doc

ic3_cf_p1-70_1018.indd

Transcription:

無線 LAN 暗号化方式 WEP の秘密鍵を IP パケットから高速に導出する手法の実装と検証 島根大学総合理工学部数理 情報システム学科 応用情報学講座田中研究室 S103082 前田恒太 平成 26 年 2 月 3 日

目次 目次... 1 第 1 章はじめに... 2 第 2 章 WEP... 3 2.1 無線 LAN... 3 2.2 無線 LAN のセキュリティプロトコル... 5 2.3 RC4... 6 2.4 WEP... 8 2.7 WEP の脆弱性と従来の攻撃手法... 10 2.7.1 FMS 攻撃... 10 2.7.2 PTW 攻撃... 11 2.8 今回実装する攻撃手法... 12 第 3 章実装方法... 13 3.1 Klein 攻撃... 13 3.2 IP パケットを用いる上での問題点... 14 3.3 実装方法... 16 3.3.1 キーストリームの導出... 17 3.3.2 WEP キー先頭 10 バイトの導出... 18 3.3.3 WEP キー後尾 3 バイトの探索... 19 3.3.4 WEP キー先頭 10 バイトの組み合わせの試行... 20 第 4 章検証結果と考察... 22 4.1 パケット数... 23 4.2 実行時間... 24 第 5 章今後の課題... 25 5.1 パケット収集と WEP キー解析を並行して実行するように改良... 25 5.2 複数の WEP キーに対して同様に導出が行えるかを検証... 25 5.3 試行回数を増加... 25 5.4 パケット数 実行時間の定量的な評価... 25 謝辞... 26 引用 参考文献... 27 1

第 1 章はじめに 近年 無線 LAN の普及が進み 一般家庭や企業のみならず 公共施設や店舗など 様々な場所で利用されるようになった 無線 LAN はデータを電波で通信するため 有線のそれよりも盗聴などの脅威が大きくなる そのため データを暗号化し通信するセキュリティプロトコルの使用が必須である セキュリティプロトコルの中の一つである WEP は今現在も多くの無線 LAN ルータに搭載され利用されているが これに対してはすでに多数の攻撃手法が提案され実装されている [1][2][3] しかし 今現在実装されている攻撃手法は 条件が限られるもので 解析が困難になるような状況をつくり出す だが WEP に対してはすでに IP パケットのみを用いて 比較的少ないパ ケットで 高速に WEP キーを導出するアルゴリズムが提案されている [4] そこで本研究では このアルゴリズムを実装し 現実的な条件下で WEP キー が導出可能かどうかを 導出にかかったパケット数および実行時間を計測し検 証する 2

第 2 章 WEP 本章では 無線 LAN セキュリティプロトコルである WEP と そのアルゴリ ズムに利用されているストリーム暗号 RC4 の概要及び WEP の脆弱性につい て述べる 2.1 無線 LAN 無線 LAN とは LAN と呼ばれる 家庭内や施設内といった小さな規模で用いられるコンピュータネットワークのうち 電波の送受信によって通信を行うものである 単に無線 LAN と言った場合は IEEE 802.11 規格に準拠した機器で構成されるネットワークを指すことが多く 本論文でもこの意味で用いる 無線 LAN は通信ケーブルを物理的に接続する必要が無く スマートフォンやタブレット等の普及もあり 一般家庭や企業のみならず 公共施設や店舗など 多くの場所で設置 利用されている 図 1: 無線 LAN 3

無線 LAN には 通信ケーブルを物理的に接続し通信を行う有線 LAN と比べ て 以下のような特徴がある 1 通信ケーブルの接続が不要 2 通信速度 安定性の面で劣る 3 強固なセキュリティプロトコルが必要 1のようなメリットがある反面 23のようなデメリットが存在する 2に関しては技術の進歩により 有線 LAN と比べても見劣りしないレベルの品質が出るようになってきているが 3に関しては無線で通信を行う限り 必ず必要な技術であり プロトコルの選択によっては セキュリティに重大な欠陥をもたらす場合がある 4

2.2 無線 LAN のセキュリティプロトコル 無線 LAN 通信では 傍受が極めて容易に行えるため 送信されるパケットを 暗号化し 内容を知られないようにする必要がある その暗号化に利用される のが各セキュリティプロトコルである 図 2 セキュリティプロトコル この無線 LAN のセキュリティプロトコルには様々なものがあり その中の一 つである WEP は今現在も多くの無線 LAN ルータに搭載され 利用されている WEP の暗号化 / 復号化アルゴリズムには RC4 というストリーム暗号が用いら れている 以下それぞれの概要を述べる 5

2.3 RC4 RC4 とは 1987 年に Rivest によって提案されたストリーム暗号で SSL や WEP など広く利用されている [3] RC4 の内部状態は置換配列とそれに対する 2 つのポインタで構成される なお 各要素は 1 バイトの変数である アルゴリズムは 鍵スケジューリング部 KSA(Key Scheduling Algorithm) と 擬似乱数生成部 PRGA(Pseudo Random Generation Algorithm) で構成される KSA では秘密鍵を用いて内部状態を撹拌し PRGA でその内部状態からキーストリームと呼ばれる擬似乱数列を生成する 最後に平文とキーストリームの排他的論理和を取ることで暗号文を得る 復号側でも同様に 秘密鍵からキーストリームを生成し 暗号文との排他的論理和を取ることで復号を行う 図 3 RC4 6

KSA と PRGA のアルゴリズムの概要を以下に示す RC4 KSA: 1: For 2: 3: End for 4: 5: For 6: 7: 8: End for 図 4 KSA RC4 PRGA: 1: 2: 3: Loop 4: 5: 6: 7: 8: End loop 図 5 PRGA このように KSA PRGA はともに非常に簡潔な形で記述できる なお 図 中の は秘密鍵 は出力するキーストリームである 7

2.4 WEP WEP とは 有線同等機密 (Wired Equivalent Privacy) の略で IEEE 802.11b で規定されている無線 LAN セキュリティプロトコルである [5] 図 6 WEP 前述のように その暗号化 / 復号化アルゴリズムには RC4 を用いる また WEP には秘密鍵の長さが異なる 2 つの種類 WEP64 WEP128 が存在する が 本研究では より多く利用されている WEP128 を対象とする WEP ではパケット毎に異なる鍵 ( パケット鍵 ) を生成し これを RC4 の秘密鍵として利用する 具体的には パケット鍵は 13 バイトの秘密鍵 (WEP キーと呼ぶ ) と 3 バイトの初期化ベクトルを用いて (1) という形でビット結合して生成する パケット鍵によって RC4 で暗号化された暗号化文は 初期化ベクトルを付与して送信され 受信側は受信したと WEP キーを用いてパケット鍵を生成し 復号化を行う 8

図 7 WEP の暗号化 図 8 WEP の復号化 9

2.7 WEP の脆弱性と従来の攻撃手法 WEP は提案されて以来 様々な脆弱性を指摘されており 多数の攻撃手法が提案 実装されているが この攻撃手法のうち多くは 条件が限られてしまうもので 解析が困難となる状況をつくりだすことができるものである 以下に代表的な攻撃手法を 2 つあげる 2.7.1 FMS 攻撃 代表的な攻撃手法に FMS 攻撃がある [1] FMS 攻撃は 2001 年に Fluhrer らによって提案された 初期化ベクトルの脆弱性を利用した攻撃手法である 空間の中には そのを利用してキーストリームを生成したとき 観測したキーストリームの先頭に WEP キーの情報が大きく漏洩してしまうような値が存在し その値はと呼ばれている FMS 攻撃はこので暗号化されたパケットを大量に収集し解析することで WEP キーの導出を試みる手法である 図 9 FMS 攻撃 しかし この手法は によって暗号化されたパケットのみに実行可能 な攻撃手法であるため を有するパケットを大量に入手するまでに多 くのパケットを観測し続ける必要がある また を利用しないことに よって この攻撃に対して耐性を持たせることが可能である 10

2.7.2 PTW 攻撃 次に代表的な攻撃手法として PTW 攻撃がある [2] PTW 攻撃は 2007 年に Tews らによって提案された に依らず実行可能な攻撃手法である PTW 攻撃は Klein によって発表された キーストリームから鍵を推定するという攻撃手法 (Klein 攻撃 )[3] を発展させたものである WEP キーの各バイトを並列に回復することが可能で 鍵導出を非常に高速に行える手法である この攻撃手法を実行する場合は 平文の大部分が類推することができる ARP パケットを大量に収集し利用する 図 10 PTW 攻撃 実際には ARP パケットは通常の通信で用いられることは少なく 大量のパケットを集めることは困難である そのため ARP インジェクション攻撃 [6] という不正なアクセスを アクセスポイントに対して行い ARP パケットを強制的に送信させる必要がある しかし ARP インジェクションは容易に検知可能であるため この不正アク セスを防ぐことで攻撃自体を防ぐことが可能である 11

2.8 今回実装する攻撃手法 すでに WEP に関しては IP パケットのみを用いて 比較的少ないパケットで 高速に WEP キーを導出するアルゴリズムが 寺村らによって提案されている [4] この攻撃手法は PTW 攻撃と同じく Klein 攻撃を発展させた攻撃手法であるが 攻撃には ARP パケットではなく 通常の通信で用いられる IP パケットを利用する 通信を行う限り IP パケットの送受信は避けられず IP パケットのみを収集して攻撃を行うこの手法は 防ぐことができない SSL と併用することや MAC アドレスフィルタリングを行うことで 通信の盗聴や回線の不正利用を防ぐことはできるが WEP キー漏洩に対する根本解決にはならない しかし IP パケットは ARP パケットと違い 13,14 バイト目が固定ではなく また容易に推定することも困難であるため 後述する理由で PTW 攻撃で用い られる関数では WEP キーを導出することができない 次章ではこのアルゴリズムの実際の実装方法を その問題に寺村らがどのよ うに対処したか その手法とあわせて述べる 12

第 3 章実装方法 本章では WEP キーを IP パケットから導出する手法 [4] の 具体的な実装方 法について述べる 3.1 Klein 攻撃 Klein は RC4 に対する解析を行い RC4 の内部状態とキーストリームとの間の相関を見つけ そこからキーストリームから秘密鍵を確率的に導出する関数 (Klein 攻撃関数 ) を導いた [3] その式を以下に示す ただし はパケット鍵 はキーストリーム は KSA の内部状態である (2) (3) この関数は という高い確率でパケット鍵の値と一致するとしている そのため 多くのパケットを収集し投票を行うことで 逐次的に鍵を導出することができる 図 11 Klein 攻撃 13

3.2 IP パケットを用いる上での問題点 ARP パケットは先頭 15 バイトが容易に推測可能な固定値を取るため この Klein 攻撃を用いれば逐次的にすべての WEP キーを導出する事ができる 一方 IP パケットは 13,14 バイト目が固定ではなく 推測も困難であるため この手法では キーストリームの 13,14 バイト目 ( ) が導出できず その結果 パケット鍵の 14,15,16 バイト目 つまりの値が導出できない 図 12 IP パケットでのキーストリーム導出 14

この 3 バイト ( ) の全数探索を行えば WEP キー導出は可能であるが IP パケットの 15,16,18 バイト目が固定値であることを利用することで その問題を緩和することができる 図 13 IP パケットの固定値及び推測可能値 そのためにまず 文献 [2] のアイディアを拡張して用いることで Klein 攻撃 関数を以下の式に変形する (4) この式を用いることで の値を確率的に導出でき る この値を用いれば の 2 バイトのみの全数探索で WEP キーを導 出することができるようになる 15

3.3 実装方法 本節ではプログラム全体の構成と 各モジュールの具体的な動きについて述 べる 本プログラムの全体の構成は以下のようになっている 図 14 本プログラムの全体の構成 以下 それぞれのモジュールの具体的な動きを示す 16

3.3.1 キーストリームの導出 このモジュールでは IP パケットの固定あるいは推測可能値を用いて キー ストリームの導出を行う 図 15 キーストリームの導出 キャプチャファイルの暗号化パケットと IP パケットの推測値との排他的論理和を取り キーストリームを取得する なお IP パケットの推測値の 13,14 バイト目はパケット長であるが WEP で暗号化を行った場合 データ長は変わらないため 取得したパケットの長さを取得することで そのまま値を利用できる 最後にキーストリームの先頭に IV を付与してメモリに格納し 終了する 17

3.3.2 WEP キー先頭 10 バイトの導出 このモジュールでは 3.3.1 のモジュールで取得したキーストリームに対して (2) 式を適用し WEP キー先頭 10 バイトを投票で決定する (2) 図 16 WEP キー先頭 10 バイトの導出 はじめに として すべてのキーストリーム に対し (2) 式を計算する その結果 適用したキーストリームの数だけキー候補が得られるため その中 で最も多く出現したキーを とする 同様の操作を が得られるまで逐 次的に行う 最後に投票テーブルの得票数の多い順にキーテーブルをソートして終了する 18

3.3.3 WEP キー後尾 3 バイトの探索 このモジュールでは (4) 式を用いて後尾 3 バイトの和 を導出し の全数探索を行い マッチングを試みる はじめに (4) 式を でそれぞれのキーストリームに対し て適用し の値を計算し投票 得票数一位の値を と する 例えば で適用すると以下のようになる パケット鍵は 16 バイトであるため にはが適用されるが であるため 両辺から を減ずることで 以下の式になる 同様に で適用する 次にを用いての全数探索を行い マッチングを試みる 00 01 02 ff 00 01 ff 00 00 00 00 01 01 ff 図 17 WEP キー後尾 3 バイトの探索 マッチングが成功した場合 その時の WEP キーを返して本プログラムは終了する 最後までマッチングが成功しなかった場合は 3.3.4 のモジュールを実行する 19

3.3.4 WEP キー先頭 10 バイトの組み合わせの試行 このモジュールでは 投票テーブルを用いて WEP キーの先頭 10 バイトを 変更し 再度 3.3.3 のモジュールでマッチングを試みる 得票率一位のキーとの得票数の差が小さいものから順に キーを変更しながらマッチングを行う なお Klein 攻撃は逐次的に値を求めているため の変更によって に誤差が発生するが で発生した差をの値から減ずることで 誤差を修正することができる ([4], p.168) 以下に実行例を示す キー候補 ( 得票数 ) 31(100) 32(50) 33(50) 41(100) 42(99) 43(97) 51(100) 52(50) 53(50) 61(100) 62(98) 63(50) 71(100) 72(50) 73(50) 81(100) 82(50) 83(50) 91(100) 92(50) 93(50) A1(100) A2(50) A3(50) B1(100) B2(50) B3(50) C1(100) C2(50) C3(50) 図 18 キーテーブル 投票テーブルの例 例として 図 18 のようなキーテーブル 投票テーブルが得られた場合を考え る 探索の前に 探索したキーを記憶しておくための とい う配列を生成し 値をすべて 0 で初期化する 最初に 第一位との得票数差が と 最も小さい のキーを 変更する に変更が生じたため の値を調整し これを 1 回目のキー とする のキー候補をひとつ探索したため をインクリメントする ( ) 次に 探索していないキーのうち 第一位との得票数差が最も小さいものを 探す 今回の場合は で が最も小さいため このキーを変 更する に変更が生じたため の値を調整し 2 回目のキーとする 20

またこれ以降は の値が 0 でないキー ( 探索したキー ) が存在するため の変更はそのままに 探索したことのあるすべてのキーをたどる 今回は であるため の値を変更する に変更が生じたための値を調整し これを 3 回目のキーとする 同様に操作を続けると 次のような順でキーをたどることとなる なお 0 回目の部分は 3.3.2 終了時点でのキーである (0 回目 ) 31 41 51 61 71 81 91 A1 B1 C1 1 回目 31 42 50 61 71 81 91 A1 B1 C1 2 回目 31 41 51 62 70 81 91 A1 B1 C1 3 回目 31 42 50 62 70 81 91 A1 B1 C1 4 回目 31 43 49 61 71 81 91 A1 B1 C1 図 19 キー候補をたどる順の例 21

第 4 章検証結果と考察 本章では 本プログラムが現実的な条件下で WEP キーを導出可能であるかど うか その検証の結果を示す なお 実験は以下の条件で行う 1 WEP キーは 2 タイムアウト時間を 30 秒に設定 に固定 現実的な条件下で導出可能かどうかの検証であるため 検証用のパケットはプログラムで生成するのではなく 実際にアクセスポイントを起動し 通信を行うことで生成したい WEP キーを変更すると アクセスポイントの再起動や 再接続などに時間がかかってしまうため 1の条件を指定する 次に2についてだが まず WEP キーが見つからない場合の プログラム終了の制御に関しては以下の 2 つが考えられる 試行する WEP キーの上限個数を設定する (KEY_LIMIT) タイムアウト時間を指定する (TIME_LIMIT) 本プログラムはどちらも指定することが可能だが 今回はタイムアウト時間 を 30 秒 上限個数を無限大とした 以上の条件で計 50 回の試行を行った また WEP キー解析には以下の PC を使用した OS Windows 7 Home Premium 32 bit (6.1, ビルド 7601) CPU Intel Core 2 Duo CPU E7500 (2.93GHz 2) メモリ 3072MB RAM 以下に検証の結果を示す 22

成功確率 4.1 パケット数 本節では 現実的に収集できる範囲のパケット数で WEP キー導出が可能か どうかを検証する 実験結果の パケット数と成功確率の関係を以下のグラフに示す 1 0.9 0.8 0.7 0.6 0.5 0.4 0.3 0.2 0.1 0 20,000 25,000 30,000 35,000 40,000 45,000 50,000 パケット数 図 20 パケット数増加に伴う成功確率の変化 今回実装した攻撃手法は 所有者が対象のアクセスポイントを使って 通信を行っている場合に 送受信されるパケットを収集することで はじめて攻撃を行うことができる つまり まったくそのアクセスポイントが使われていない場合 この攻撃手法では WEP キーを導出することができない そのため あくまで対象アクセスポイントが利用されていることを前提で考察を行う パケット収集時間に関しては 利用状況に応じてかなりばらつきが出るが 例えば 成功確率がほぼ 100% となる 50000 パケットについては 早ければ数十秒から数分 長くても 10 分程度の時間で収集可能である つまり長くても 10 分程度あれば WEP キー導出ができると考える事ができる 結果として 対象アクセスポイントが利用されていることを前提とするならば この手法は 現実的に収集できる範囲のパケット数で WEP キーを導出可能であるといえる 23

実行時間 [ms] 4.2 実行時間 本節では パケット数増加に伴う実行時間の変化について考察する なお 今回はタイムアウト時間を 30 秒と設定しており 人が十分に待つことのできる時間であるため 実行時間に関しては 現実的な条件下という要件を満たしているものとする 実験結果の パケット数と実行時間の関係を以下のグラフに示す 中央値 最小値 7000 6000 5000 4000 3000 2000 1000 0 20,000 25,000 30,000 35,000 40,000 45,000 50,000 パケット数 図 21 パケット数増加に伴う実行時間の変化 タイムアウト時間を設ける必要があるため 成功した試行のみのデータであ り 分母はパケット数によって異なる また 測定の結果 外れ値が出たため 平均値ではなく中央値を提示する パケット数が少ない段階では安定せず 値が上下しているが パケット数が多くなると安定して速い速度で実行できている 特にパケット数が 45000 を超えると 最小値とほぼ同じ値が安定して出ていることから 第一位のキーでマッチングが成功し 3.3.4 のモジュールを実行せずに終了しているものと考えられる なお その場合はパケット数に比例した一定時間で完了する 24

第 5 章今後の課題 本章では 今回 時間の都合上実装できなかった仕様や 実施できなかった 実験等について 今後の課題として述べる 5.1 パケット収集と WEP キー解析を並行して実行するように改良 パケットを収集しながら WEP キー解析を行うことができれば 導出までの過 程を単純化 高速化することができる 5.2 複数の WEP キーに対して同様に導出が行えるかを検証 WEP キーを変更しての検証が ほぼ行えていないため 課題としてあげられ る なお 多数の WEP キーを設定して実験を行う場合 プログラムで暗号化パ ケットを生成する方が効率的である 5.3 試行回数を増加 試行回数が 50 回と少ないため 大量の検証用パケットを入手し 実験を行う 必要がある その場合 5.2 と同様 プログラムで暗号化パケットを生成する方 法が効率的である 5.4 パケット数 実行時間の定量的な評価 現実的な条件下で導出が行える という抽象的な評価しかできていないため 統計の分野も踏まえて定量的な評価を行う必要がある 25

謝辞 本研究を進めるにあたり 最後まで熱心に御指導して頂きました田中章司郎教授には心より御礼申し上げます 同研究室の皆様にも 数々の御協力と御助言を頂きましたこと 厚く御礼申し上げます なお 本論文 本研究で作成したプログラム及び データ 並びに関連する発表資料等の全ての知的財産権を本研究の指導教官の田中章司郎教授に譲渡致します 26

引用 参考文献 [1] S. Fluhrer, I. Mntin, and A. Shamir, Weaknesses in the Key Scheduling Algorithm of RC4, SAC2001, Lecture Notes In Computer Science, Vol. 2259, pp.1-24, Springer-Verlag, 2001. [2] E. Tews, R. Weinmann, and A. Pyshkin, Breaking 104 bit WEP in less than 60 seconds, WISA2007, Lecture Notes in Computer Science, Vol.4867, pp.188-202, Springer-Verlag, 2008. [3] A. Klein, Attacks on the RC4 stream cipher, Designs, Codes and Cryptography, Vol.48, no.3, pp.269-286, Sep.2008. [4] R. Teramura, Y. Asakura, T. Ohigashi, H. Kuwakado, and M. Morii, Fast WEP-Key Recovery Attack Using Only Encrypted IP Packet, IEICE Trans. on Fundamentals of Electronics, Comm. And Computer Science, Vol. E93-A, no.1, pp. 164-171, Jan. 2010 [5] IEEE Computer Society, Wireless lan medium access control (MAC) and physical layer (PHY) specifications IEEE std 802.11, 1999 [6] The Aircrack-NG Team, Aircrack-ng http://www.aircrack-ng.org/ 27