Submit Search
Upload
Wifiの暗号種別を調べてみました
•
3 likes
•
3,341 views
Takuya Kawabe
Follow
2013/12/14 わんくま同盟大阪#57 で発表したものです。 Wifiの暗号種別を簡単に調べてみました。
Read less
Read more
Technology
Report
Share
Report
Share
1 of 88
Download now
Download to read offline
Recommended
デブサミ関西2013コミュニティLT わんくま同盟LT資料 次回、わんくま大阪は2013/09/28(土)開催です♪ http://www.wankuma.com/seminar/20130928osaka56/
デブサミ関西2013 わんくま同盟LT
デブサミ関西2013 わんくま同盟LT
Takuya Kawabe
わんくま同盟勉強会 大阪#56 LT用発表資料 Windows497日問題を体験した感想を・・・ えーっと、全てフィクションです。 あたりまえじゃないですか、ねぇ。
Windows497日問題体験記
Windows497日問題体験記
Takuya Kawabe
VisualStudio2013の標準機能を使って、Githubへファイルをアップする方法
Visual studio2013からGithubへPushする方法
Visual studio2013からGithubへPushする方法
Takuya Kawabe
20130302 わんくま勉強会大阪 tfsを使ってみよう
20130302 わんくま勉強会大阪 tfsを使ってみよう
Takuya Kawabe
2016/06/04 Agile Japan 2016 大阪サテライトのLTで発表した資料です
顧客価値って奥深いですね
顧客価値って奥深いですね
Takuya Kawabe
2016/03/12 わんくま大阪#66 LT用資料 普段、概念モデルを使っていて思っている事をまとめてみました。
概念モデルって難しいですよね
概念モデルって難しいですよね
Takuya Kawabe
2013/06/01 わんくま大阪勉 第55回用 LT資料
オブジェクト指向アンチパターンを考えてみた
オブジェクト指向アンチパターンを考えてみた
Takuya Kawabe
2014.07.12 Room metro #26 大阪 & VSハッカソン倶楽部 発表資料
はじめてのDart
はじめてのDart
Takuya Kawabe
Recommended
デブサミ関西2013コミュニティLT わんくま同盟LT資料 次回、わんくま大阪は2013/09/28(土)開催です♪ http://www.wankuma.com/seminar/20130928osaka56/
デブサミ関西2013 わんくま同盟LT
デブサミ関西2013 わんくま同盟LT
Takuya Kawabe
わんくま同盟勉強会 大阪#56 LT用発表資料 Windows497日問題を体験した感想を・・・ えーっと、全てフィクションです。 あたりまえじゃないですか、ねぇ。
Windows497日問題体験記
Windows497日問題体験記
Takuya Kawabe
VisualStudio2013の標準機能を使って、Githubへファイルをアップする方法
Visual studio2013からGithubへPushする方法
Visual studio2013からGithubへPushする方法
Takuya Kawabe
20130302 わんくま勉強会大阪 tfsを使ってみよう
20130302 わんくま勉強会大阪 tfsを使ってみよう
Takuya Kawabe
2016/06/04 Agile Japan 2016 大阪サテライトのLTで発表した資料です
顧客価値って奥深いですね
顧客価値って奥深いですね
Takuya Kawabe
2016/03/12 わんくま大阪#66 LT用資料 普段、概念モデルを使っていて思っている事をまとめてみました。
概念モデルって難しいですよね
概念モデルって難しいですよね
Takuya Kawabe
2013/06/01 わんくま大阪勉 第55回用 LT資料
オブジェクト指向アンチパターンを考えてみた
オブジェクト指向アンチパターンを考えてみた
Takuya Kawabe
2014.07.12 Room metro #26 大阪 & VSハッカソン倶楽部 発表資料
はじめてのDart
はじめてのDart
Takuya Kawabe
2015/09/19 DevLove関西発表資料 DDD(ドメイン駆動設計)を保守する中で思った事や困った点をまとめてみました。
保守とDDDと私
保守とDDDと私
Takuya Kawabe
2015.04.16(木) DDD.rb用発表資料です。 開発プロジェクトにどれぐらい、DDD導入が適応可能か判定するチェックシートです。 というのは建前で、『プロジェクトにDDDは間違いなく必要ですよ。役立ちますよ。是非導入してくださいね♪』が言いたかっただけです。
ドメイン駆動設計(DDD)導入判定チェックシート
ドメイン駆動設計(DDD)導入判定チェックシート
Takuya Kawabe
2014.09.21 DDD読書会@大阪 LT大会用資料です。 DDD本の参考文系を調べることで、DDDの思想に少しでも触れればと思いまとめてみました。
Base DDD(ドメイン駆動設計) 参考文献を巡る旅
Base DDD(ドメイン駆動設計) 参考文献を巡る旅
Takuya Kawabe
DevLOVE現場甲子園2014 東日本大会 技
私がドメイン駆動設計をやる理由
私がドメイン駆動設計をやる理由
増田 亨
2014/03/15にDevLove関西で開催されました「ぐるぐるDDD/Scrum - ドメイン駆動設計。モデリングと実装のうずまきをまわしてみよう」のワークショップに参加したときの体験談です。
ぐるぐるDDD(ドメイン駆動設計)に参加してみました
ぐるぐるDDD(ドメイン駆動設計)に参加してみました
Takuya Kawabe
2017/7/27に開催されたセプテーニ・オリジナル / オプト / CyberZ合同イベント「Scala/Scrum/DDD 困ったこと50連発ガトリングトーク!!」の発表資料です。 イベントページ: http://scala-scrum-ddd-gatlingtalk.connpass.com/event/34172/
Scala/Scrum/DDD 困ったこと50連発ガトリングトーク!!
Scala/Scrum/DDD 困ったこと50連発ガトリングトーク!!
Yasuyuki Sugitani
わんくま同盟勉強会@大阪#60でお話しさせて頂きました。 『C#実装から見るDDD(ドメイン駆動設計)』を多少手直しをして、再掲載しました。
C#実装から見るDDD(ドメイン駆動設計)
C#実装から見るDDD(ドメイン駆動設計)
Takuya Kawabe
2024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
iPride Co., Ltd.
Syed Talal Wasim, Muzammal Naseer, Salman Khan, Ming-Hsuan Yang, Fahad Shahbaz Khan , "Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Grounding" arXiv2024 https://arxiv.org/abs/2401.00901v2
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
Toru Tamaki
Jue Wang, Wentao Zhu, Pichao Wang, Xiang Yu, Linda Liu, Mohamed Omar, Raffay Hamid, " Selective Structured State-Spaces for Long-Form Video Understanding" CVPR2023 https://openaccess.thecvf.com/content/CVPR2023/html/Wang_Selective_Structured_State-Spaces_for_Long-Form_Video_Understanding_CVPR_2023_paper.html
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
Toru Tamaki
Key topics covered: - Understanding Ballerina's role in integrations: features and advantages - Designing and implementing REST APIs for integration - Designing and implementing GraphQL services with Ballerina - Monitoring and observing applications - Introduction to data integration
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native Integrations
WSO2
2024年5月8日 Power Platform 勉強会 #1 LT資料
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
sn679259
This is an introduction to MAPPO's paper.
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
atsushi061452
LoRaWANスマート距離検出センサー DS20Lカタログ
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
CRI Japan, Inc.
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
CRI Japan, Inc.
2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
iPride Co., Ltd.
2024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
iPride Co., Ltd.
2022年10月27日に社内向けに開催した勉強会資料の社外公開版です(発表8分程度)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Hiroshi Tomioka
NewSQLの可用性構成パターン (OCHaCafe Season 8 #4 発表資料) 2024年5月8日(水) NTTデータグループ 技術開発本部 小林 隆浩
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NTT DATA Technology & Innovation
More Related Content
Viewers also liked
2015/09/19 DevLove関西発表資料 DDD(ドメイン駆動設計)を保守する中で思った事や困った点をまとめてみました。
保守とDDDと私
保守とDDDと私
Takuya Kawabe
2015.04.16(木) DDD.rb用発表資料です。 開発プロジェクトにどれぐらい、DDD導入が適応可能か判定するチェックシートです。 というのは建前で、『プロジェクトにDDDは間違いなく必要ですよ。役立ちますよ。是非導入してくださいね♪』が言いたかっただけです。
ドメイン駆動設計(DDD)導入判定チェックシート
ドメイン駆動設計(DDD)導入判定チェックシート
Takuya Kawabe
2014.09.21 DDD読書会@大阪 LT大会用資料です。 DDD本の参考文系を調べることで、DDDの思想に少しでも触れればと思いまとめてみました。
Base DDD(ドメイン駆動設計) 参考文献を巡る旅
Base DDD(ドメイン駆動設計) 参考文献を巡る旅
Takuya Kawabe
DevLOVE現場甲子園2014 東日本大会 技
私がドメイン駆動設計をやる理由
私がドメイン駆動設計をやる理由
増田 亨
2014/03/15にDevLove関西で開催されました「ぐるぐるDDD/Scrum - ドメイン駆動設計。モデリングと実装のうずまきをまわしてみよう」のワークショップに参加したときの体験談です。
ぐるぐるDDD(ドメイン駆動設計)に参加してみました
ぐるぐるDDD(ドメイン駆動設計)に参加してみました
Takuya Kawabe
2017/7/27に開催されたセプテーニ・オリジナル / オプト / CyberZ合同イベント「Scala/Scrum/DDD 困ったこと50連発ガトリングトーク!!」の発表資料です。 イベントページ: http://scala-scrum-ddd-gatlingtalk.connpass.com/event/34172/
Scala/Scrum/DDD 困ったこと50連発ガトリングトーク!!
Scala/Scrum/DDD 困ったこと50連発ガトリングトーク!!
Yasuyuki Sugitani
わんくま同盟勉強会@大阪#60でお話しさせて頂きました。 『C#実装から見るDDD(ドメイン駆動設計)』を多少手直しをして、再掲載しました。
C#実装から見るDDD(ドメイン駆動設計)
C#実装から見るDDD(ドメイン駆動設計)
Takuya Kawabe
Viewers also liked
(7)
保守とDDDと私
保守とDDDと私
ドメイン駆動設計(DDD)導入判定チェックシート
ドメイン駆動設計(DDD)導入判定チェックシート
Base DDD(ドメイン駆動設計) 参考文献を巡る旅
Base DDD(ドメイン駆動設計) 参考文献を巡る旅
私がドメイン駆動設計をやる理由
私がドメイン駆動設計をやる理由
ぐるぐるDDD(ドメイン駆動設計)に参加してみました
ぐるぐるDDD(ドメイン駆動設計)に参加してみました
Scala/Scrum/DDD 困ったこと50連発ガトリングトーク!!
Scala/Scrum/DDD 困ったこと50連発ガトリングトーク!!
C#実装から見るDDD(ドメイン駆動設計)
C#実装から見るDDD(ドメイン駆動設計)
Recently uploaded
2024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
iPride Co., Ltd.
Syed Talal Wasim, Muzammal Naseer, Salman Khan, Ming-Hsuan Yang, Fahad Shahbaz Khan , "Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Grounding" arXiv2024 https://arxiv.org/abs/2401.00901v2
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
Toru Tamaki
Jue Wang, Wentao Zhu, Pichao Wang, Xiang Yu, Linda Liu, Mohamed Omar, Raffay Hamid, " Selective Structured State-Spaces for Long-Form Video Understanding" CVPR2023 https://openaccess.thecvf.com/content/CVPR2023/html/Wang_Selective_Structured_State-Spaces_for_Long-Form_Video_Understanding_CVPR_2023_paper.html
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
Toru Tamaki
Key topics covered: - Understanding Ballerina's role in integrations: features and advantages - Designing and implementing REST APIs for integration - Designing and implementing GraphQL services with Ballerina - Monitoring and observing applications - Introduction to data integration
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native Integrations
WSO2
2024年5月8日 Power Platform 勉強会 #1 LT資料
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
sn679259
This is an introduction to MAPPO's paper.
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
atsushi061452
LoRaWANスマート距離検出センサー DS20Lカタログ
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
CRI Japan, Inc.
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
CRI Japan, Inc.
2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
iPride Co., Ltd.
2024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
iPride Co., Ltd.
2022年10月27日に社内向けに開催した勉強会資料の社外公開版です(発表8分程度)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Hiroshi Tomioka
NewSQLの可用性構成パターン (OCHaCafe Season 8 #4 発表資料) 2024年5月8日(水) NTTデータグループ 技術開発本部 小林 隆浩
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NTT DATA Technology & Innovation
Recently uploaded
(12)
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native Integrations
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
Wifiの暗号種別を調べてみました
1.
Wifiの暗号種別を 調べてみました 印刷用資料 By KawaKawa わんくま同盟 大阪勉強会 #57
2.
自己紹介 ● 名前:Kawakawa ● 住所:大阪堺市 ● 職業:プログラマー ● 好きな言語:C# ● 興味がある事: 開発フレームワーク アジャイル・スクラム TDDなども わんくま同盟 大阪勉強会 #57
3.
みなさん、暗号好きですよね? 暗号には ロマン があります わんくま同盟 大阪勉強会 #57
4.
みなさん、暗号好きですよね? 暗号には 歴史 があります わんくま同盟 大阪勉強会 #57
5.
みなさん、暗号好きですよね? ● 詳細はこちらを読んでみて下さい。 ● 「暗号解読」 著者:サイモン・シン ● 古代から続く暗号の歴 史を、ストーリを絡めて 紹介 わんくま同盟 大阪勉強会
#57
6.
みなさん、暗号好きですよね? ● 詳細はこちらを読んでみて下さい。 ● 「暗号解読」 著者:サイモン・シン ● ● 古代から続く暗号の歴 史を、ストーリを絡めて 紹介 エニグマすげー! わんくま同盟 大阪勉強会
#57
7.
みなさん、暗号好きですよね? ● 詳細はこちらを読んでみて下さい。 ● 「暗号解読」 著者:サイモン・シン ● 古代から続く暗号の歴 史を、ストーリを絡めて 紹介 ● エニグマすげー ● それを解読する 超人もっとすげー! わんくま同盟 大阪勉強会
#57
8.
そんな理由で、今回は暗号の話をさせて頂きます。 身の回りには、暗号技術が多 数使われています。 ● その中には、何となく使用して いる暗号も多数あります。 ● わんくま同盟 大阪勉強会 #57
9.
そんな理由で、今回は暗号の話をさせて頂きます。 ● 私にとって、Wifiがそんな 暗号技術でした。 わんくま同盟 大阪勉強会 #57
10.
そんな理由で、今回は暗号の話をさせて頂きます。 ● ● 調べてみると、興味をそそる技術 やロマンが多数ありました。 その面白さを少しでも紹介したい と思います。 わんくま同盟 大阪勉強会 #57
11.
Wifiの暗号種別一覧 暗号種別大きく分けて、 3種類あります。 ● WEP ● WPA (TKIP・AES) ● WPA2(TKIP・AES) わんくま同盟 大阪勉強会 #57
12.
Wifiの暗号の強度順 下の者ほど、強度が強く なります。 ● WEP ● WPA (TKIP・AES) ● WPA2(TKIP・AES) わんくま同盟 大阪勉強会 #57
13.
Wifiの暗号の強度順 正確には、WPA、WPA2ともに TKIP、AESの組み合わせが ありますので、 正しい強度順となると・・・ わんくま同盟 大阪勉強会 #57
14.
暗号の強度は? 正確な強度順はこんな形になります ● WEP ● WPA-PSK(TKIP) ● WPA2-PSK(TKIP) ● WPA-PSK(AES) ● WPA2-PSK(AES) わんくま同盟 大阪勉強会 #57
15.
それでは早速、 Wifi暗号の歴史を 見ていきたいと思います。 わんくま同盟 大阪勉強会 #57
16.
暗号の歴史は、強度の歴史 ● ● WEPから始まり、徐々に強度が 強くなっていったWifi暗号。 それは、脆弱性との戦いの結果 でもあります。 わんくま同盟 大阪勉強会 #57
17.
暗号の歴史は、強度の歴史 ● それでは、一番最初の暗号であ るWEPを紹介することによって、 如何に脆弱性を見つけられ、如 何に対処していったのでしょうか わんくま同盟 大阪勉強会 #57
18.
WEPとは? ● 登場は意外と最近の1997年 わんくま同盟 大阪勉強会 #57
19.
WEPとは? ● ● 登場は意外と最近の1997年 当初は、有線LANの代わりになるものと 期待されていた わんくま同盟 大阪勉強会 #57
20.
WEPとは? ● ● ● 登場は意外と最近の1997年 当初は、有線LANの代わりになるものと 期待されていた だから、名前の 「Wired Equivalent Privacy」は・・・・ わんくま同盟
大阪勉強会 #57
21.
WEPとは? ● ● ● 登場は意外と最近の1997年 当初は、有線LANの代わりになるものと 期待されていた だから、名前の 「Wired Equivalent Privacy」は・・・・ 直訳すると、「有線接続時と同様のプラ イバシー機能」の意味 わんくま同盟
大阪勉強会 #57
22.
WEPとは? ● 秘密鍵(共通鍵)暗号形式 わんくま同盟 大阪勉強会 #57
23.
WEPとは? ● ● 秘密鍵(共通鍵)暗号形式 よく聞く、WEP40bitや、WEP128bit は、暗号に使用する秘密鍵の長さを 意味します わんくま同盟 大阪勉強会 #57
24.
WEPとは? ● 2003年頃から、お手軽なハッキング 方法が次々と発見。 わんくま同盟 大阪勉強会 #57
25.
WEPとは? ● ● 2003年頃から、お手軽なハッキング 方法が次々と発見。 ハッキングツールも多数公開され、 現在は使用非推奨とされています わんくま同盟 大阪勉強会 #57
26.
WEPの暗号特徴 暗号の特徴は、 当時の時代背景を表したものと なっています。 わんくま同盟 大阪勉強会 #57
27.
WEPの暗号特徴 ● 暗号キーの生成方法が単純 わんくま同盟 大阪勉強会 #57
28.
WEPの暗号特徴 ● 暗号キーの生成方法が単純 ● 暗号・復号の処理が早い わんくま同盟 大阪勉強会 #57
29.
WEPの暗号特徴 ● 暗号キーの生成方法が単純 ● 暗号・復号の処理が早い ● 暗号キーの更新機能がない わんくま同盟 大阪勉強会 #57
30.
WEPの暗号特徴 ● 暗号キーの生成方法が単純 ● 暗号・復号の処理が早い ● 暗号キーの更新機能がない ● データ改ざん検知機能はなし わんくま同盟 大阪勉強会 #57
31.
WEPの暗号特徴 ● 暗号キーの生成方法が単純 ● 暗号・復号の処理が早い ● 暗号キーの更新機能がない ● データ改ざん検知機能はなし ● 暗号ロジックはRC4 わんくま同盟 大阪勉強会 #57
32.
RC4とは? ● 米RSA Security社が開発した共有鍵暗号 ● XOR論理演算 ● RC4はbyte単位で暗号化していくストリーム暗号形式 (固定長で暗号化するのは、ブロック暗号。DES(Data Encr yption
Standard)が有名) ● ユーザが鍵を作成します(5文字or13文字) (5文字なのは、当初アメリカが暗号輸出を制限していたため) ● その鍵にIV(Initialization Vector、初期化ベクタ)を付与して 、暗号用のSeedとします。 わんくま同盟 大阪勉強会 #57
33.
IV(初期化ベクタ)って何? ストリーム暗号形式とは、前の暗 号結果を利用して、次の平文の暗 号に利用するものなので、暗号化 最初では、利用する前の暗号結果 がありませんので、代わりにIVを 使用します。 わんくま同盟 大阪勉強会 #57
34.
IV(初期化ベクタ)って何? こんなイメージ IV(初期ベクタ) (24bit) 前の暗号結果を使って 次々に暗号化していく 暗号結果1 暗号結果2 わんくま同盟 大阪勉強会 #57
35.
IV(初期化ベクタ)って何? ● ● ● ● WEP鍵は頻繁に更新することが出来ないため、多少なりとも 暗号Seedの推定されるのを防ぐために、多少なりともランダ ム化して推定されないように付与。 もしWEP鍵だけの場合、RC4暗号は周知の計算なので、平 文と暗号化文から、WEB鍵が推測できてしまう。 よって、IVを変化させることによって暗号Seedを変化させ、 WEP鍵を推測されないようにしている しかし、通信相手にはIVを知らせる必要があるため、通信電 文にIVを平文のまま付与します。 わんくま同盟 大阪勉強会 #57
36.
WEPの仕組みのイメージ図 ユーザが指定した文字列 (5文字or13文字) IV(初期ベクタ) (24bit) 暗号用Seed (64bit/128bit) 擬似乱数ジェネレータ (PRNG) RC4暗号化 IV(初期ベクタ) (24bit) 暗号化された文章 元の文章 送信されるデータ わんくま同盟 大阪勉強会 #57
37.
ここでデモ! わんくま同盟 大阪勉強会 #57
38.
デモが失敗した時用の保険 ● ● C#で簡単に暗号化を試すことがで きます RC2暗号ですが、実際に暗号、復 号を試してみたいと思います。 わんくま同盟 大阪勉強会 #57
39.
デモが失敗した時用の保険 MSDNの 「.NET Framework の暗号モデル」 http://msdn.microsoft.com/ja-jp/lib rary/0ss79b2x(v=vs.110).aspx に記載されてます。 わんくま同盟
大阪勉強会 #57
40.
デモが失敗した時用の保険 これだけで、暗号化できます わんくま同盟 大阪勉強会 #57
41.
デモが失敗した時用の保険 でも、注意書きにこう書かれています。 新しい対称暗号化アルゴリズム、Advanced Encryptio n Standard
(AES) は、使用できます。 RC2CryptoServiceProvider のクラスの代わりに Aes のアルゴリズムと派生クラスの使用を検討してください 。 レガシ アプリケーションとデータの互換性のためだけ に RC2CryptoServiceProvider を使用します。 わんくま同盟 大阪勉強会 #57
42.
デモ終了 わんくま同盟 大阪勉強会 #57
43.
では、皆さん WEPのどこに 脆弱性がありましたか? わんくま同盟 大阪勉強会 #57
44.
では、世間一般的に言われるWEPの脆弱性とは? ● ● 皆さん気づいていると思われま すが・・・ WEPでは、IVを平文で送信して います わんくま同盟 大阪勉強会 #57
45.
では、世間一般的に言われるWEPの脆弱性とは? ● そこで解析者達は、RC4の暗号 自体を突破するのではなく、 このIVを解析することによって、 WEP鍵を得ようと試みました わんくま同盟 大阪勉強会 #57
46.
では、世間一般的に言われるWEPの脆弱性とは? ● WEP解析の歴史は、如何に効 率よくIVを収集し、解析していく かの歴史となりました わんくま同盟 大阪勉強会 #57
47.
では、世間一般的に言われるWEPの脆弱性とは? ● ● WEP解析の歴史は、如何に効 率よくIVを収集し、解析していく かの歴史となりました。 ちなみにIVの組合せは、24byte で約1,600万通り わんくま同盟 大阪勉強会 #57
48.
WEP解析の歴史 その1 ARPリジェクション攻撃 わんくま同盟 大阪勉強会 #57
49.
WEP解析の歴史 その1 ARPリジェクション攻撃 ● ● ● ARPとはIPアドレスからMACアドレス を問い合わせるプロトコル ターゲットとする無線LANアクセスポイ ントへ大量のARPリクエストを送りま す。 解析に必要なIVを大量に収集します。 わんくま同盟 大阪勉強会 #57
50.
WEP解析の歴史 その1 ARPリジェクション攻撃の問題点 ● ● ● 解析するのに、数十万パケットを取集す る必要がある 短時間で鍵を導出するためには、高速 にパケットを収集する必要がある しかし、実際の環境で数十万パケットを 短時間で収集することは困難 わんくま同盟 大阪勉強会 #57
51.
WEP解析の歴史 その2 神戸大学大学院教授 森井昌克先生の手法 わんくま同盟 大阪勉強会 #57
52.
WEP解析の歴史 その2 神戸大学大学院教授 森井昌克先生の手法 ● 2008年、一瞬でWEP鍵を解読すること に成功します。 わんくま同盟 大阪勉強会 #57
53.
WEP解析の歴史 その2 神戸大学大学院教授 森井昌克先生の手法 ● ● 2008年、一瞬でWEP鍵を解読すること に成功します。 ARPだけでなく、通常パケットからも、 暗号文を取得 わんくま同盟 大阪勉強会 #57
54.
WEP解析の歴史 その2 神戸大学大学院教授 森井昌克先生の手法 ● 従来、特定IVにだけで行っていた鍵 推測を、鍵の暗号パターンから全パ ケットに対して、パケット位置を特定 し、鍵を推測 わんくま同盟 大阪勉強会 #57
55.
WEP解析の歴史 その2 神戸大学大学院教授 森井昌克先生の手法 ● ● 従来、特定IVにだけで行っていた鍵 推測を、鍵の暗号パターンから全パ ケットに対して、パケット位置を特定 し、鍵を推測 20MBのパケット量程度で、 推測できてしまう わんくま同盟 大阪勉強会 #57
56.
WEP解析の歴史 その2 これにより、 WEPの息の根は、 止められることになりました。 (-∧ 合掌 -) わんくま同盟 大阪勉強会
#57
57.
まだだ、 まだ、WEPは 終わってないぜ! わんくま同盟 大阪勉強会 #57
58.
そこで、登場 WPA W・P・A! W・P・A! わんくま同盟 大阪勉強会 #57
59.
そこで登場WPA! ● 実は、WEPの当初から脆弱性 は指摘されていて、次の規格策 定(WPA2の事)をずっと進めら れていたのですが、なかなか決 まらなかったので、その間の補 完規格として登場 わんくま同盟 大阪勉強会 #57
60.
そこで登場WPA! ● ● 基本的には、WEP規格を改良さ せた形 乱暴に説明すると、WEPに比べ て鍵とIVを倍に大きくした規格! わんくま同盟 大阪勉強会 #57
61.
そこで登場WPA! ● そして、WPAの登場が、 暗号種別を、複雑にしてしまいま した。 わんくま同盟 大阪勉強会 #57
62.
WPAからややこしくなる規格の名称・・・ ● 一言でWPAと言っても、その中身は、 ・Personalなのか、Enterpriseなのか ・TKIPなのか、AESなのか この2種の組合せで決まります。 ● よくWPA=TKIP、このあと紹介する WPA2=AESと記載されているHPもありま す。正しくはありませが・・・そう思って頂いて も問題はないかと思います(汗 わんくま同盟 大阪勉強会 #57
63.
まずは簡単なところで、PersonalとEnterpriseの違い Personalとは ● ● ● PSKモードとも記載されます。 家庭など小規模なネットワークでの使用 を想定 認証サーバを使用しません わんくま同盟 大阪勉強会 #57
64.
まずは簡単なところで、PersonalとEnterpriseの違い Enterpriseとは ● ● 企業などの大規模なネットワークで の使用を想定 IEEE 802.1X対応の認証サーバを 用いて端末の認証を行う わんくま同盟 大阪勉強会
#57
65.
ここでちょいと休憩。 なんで認証サーバが 必要なの? わんくま同盟 大阪勉強会 #57
66.
ここでちょいと休憩。なんで認証サーバが必要なのか。 ● 暗号通信では、暗号キーのデー タを、平文のまま流すことなく、如 何に暗号キーが同一であるかど うかを相互に確認する事が重要 となります。 わんくま同盟 大阪勉強会 #57
67.
ここでちょいと休憩。なんで認証サーバが必要なのか。 ● そこで考えられたのが、 CHAP認証(チャレンジ&レスポ ンス認証) ● PPP通信などで使用されてます わんくま同盟 大阪勉強会 #57
68.
ここでちょいと休憩。なんで認証サーバが必要なのか。 認証手順 (1)認証サーバ側で「チャレンジ値」というランダムな値を送 信 (2)受信したクライアント側はその値を自分の暗号キーで 暗号化して、その結果をサーバ側に返信 (3)サーバ側でも、送信したチャレンジ値を自分の持つ キーで暗号化して、それを受信した暗号化の結果と比較す る(もしくは自分のキーで復号化して、送信した値と同じか 比較)。 (4)同一であれば、両者の持つキーは一致しているとみな されます。 わんくま同盟 大阪勉強会 #57
69.
ここでちょいと休憩。なんで認証サーバが必要なのか。 台数が増えるとこの処理が手間 となるので、認証サーバが必要 となります。 わんくま同盟 大阪勉強会 #57
70.
雑談終了。 それでは、WEPとWPA 何が変わったのでしょうか? わんくま同盟 大阪勉強会 #57
71.
WEPとWPAの同じ箇所 同じ箇所 ● ● WPAはWEPを継承しつつもセキリ ティ脆弱性に対応。 暗号自体が破られてはいないので、 WEPと同じ「RC4」暗号形式 わんくま同盟 大阪勉強会 #57
72.
WEPとWPAの同じ箇所、違う箇所 違う箇所 ● 暗号鍵を128Bitに増加&統一 ● IVを24⇒48Bitに増加 ● 暗号Seedの作成を単結合から、複雑な計算方式へ ● 通信相手ごとに暗号キーを変更(MACアドレスの ハッシュ値を暗号キーに含ませる) ● 暗号キーの更新機能追加 ● データ改ざん検知機能を追加 わんくま同盟 大阪勉強会 #57
73.
WPAとWEPの互換性 ● ● ● WPAはWEPを継承して策定された規格なの で、WEPから多くが互換性を保たれました 暗号形式が「RC4」で同じなので、ハードその ままにソフトウェアの更新で、WPAに対応可 能 暗号処理がハード処理からソフト処理になっ たので、動作が遅くなってしまった わんくま同盟 大阪勉強会 #57
74.
TKIPの特徴 ● ● ● ● ● TKIP(Temporal Key Integrity
Protocol) 端末のMACアドレスや擬似乱数などを元 に、一時的な暗号鍵を生成する WEPと異なり端末ごとに暗号鍵が異なる しかも一定量の通信が行われるごとに更 新 改ざんを防ぐ機能も保持 わんくま同盟 大阪勉強会 #57
75.
TKIPの特徴 ということで、 WPAの規格(鍵長、更新頻度)に、 暗号形式はTKIPを使ったものが、 WPA(TKIP)と思って頂いてOKです。 暗号鍵にAESを使ったら、 WPA(AES)です。 わんくま同盟 大阪勉強会 #57
76.
TKIPの特徴 一時の危機を脱したと思われた WPA(TKIP)。 しかし、魔の手はすぐに伸びて きたのでした。 わんくま同盟 大阪勉強会 #57
77.
TKIPの脆弱性・・・ ● ● WEP規格を拡張したところを狙 われた 2008年、ドイツの研究者M.Beck とE.Tewsが発表 わんくま同盟 大阪勉強会 #57
78.
TKIPの脆弱性・・・ ● ● 暗号的にセキュアでないチェックサム機構 (CRC32)を足掛かりに、鍵を推測して偽 装パケットを作成。 しかしTKIPには、連続攻撃に対応する「MI CHAEL(メッセージ完全性チェック)」機能 があり、60秒間に不正と判断するパケット を2回受信すると、セッション鍵を再発行す るので、当脆弱性には、対応できていると 思われていた。 わんくま同盟 大阪勉強会 #57
79.
TKIPの脆弱性・・・ ● ここで再び登場、森井先生。 2010年、ARPパケットを使用す ることで、効率的に鍵を推測でき ることを証明しました。 (-∧ 合掌 -) わんくま同盟 大阪勉強会
#57
80.
ついに、 真打登場 わんくま同盟 大阪勉強会 #57
81.
いよいよ本命、WPA2-AESの登場 ● 規格化に時間が掛かっていた WPA2-AESがいよいよ登場。 わんくま同盟 大阪勉強会 #57
82.
いよいよ本命、WPA2-AESの登場 ● 規格化に時間が掛かっていた WPA2-AESがいよいよ登場。 ● WEP⇒WPA-TKIPと続いてい た、規格の負債を排除。 わんくま同盟 大阪勉強会 #57
83.
いよいよ本命、WPA2-AESの登場 ● 規格化に時間が掛かっていた WPA2-AESがいよいよ登場。 ● ● WEP⇒WPA-TKIPと続いてい た、規格の負債を排除。 互換性は無くなるものの、強い暗 号強度を持つ事ができました わんくま同盟 大阪勉強会 #57
84.
WPA2の特徴 ● ● ● ● 暗号方式を「RC4」からAESを使用したOC MP(Counter-mode CBC-MAC Protocol)に 変更 AES(Advanced Encryption Standard) 下位互換を諦めた為、というよりはAES暗号 は重い処理なので、暗号化をハード処理へ変 更 基本的な規格内容はWPAと同様 わんくま同盟
大阪勉強会 #57
85.
WPA-AES、WPA2-TKIPって何? ● ● ● ● どちらも、拡張機能。必須機能ではないので、機能の有 無はメーカ次第。 WPA-AESは、ハードが対応していないとダメ WPA-AESとWPA2-AESの違いは、鍵の配信方式 らしい。某NECのページには同じと書かれているけど、 それは「セキリティ安全レベルでは同等」という意味であ り、同じ規格内容という意味ではない。 WPA2-TKIP、通信相手がAESに対応していない時 に使用するなど書かれていますが・・・WPA2通信の時 点でAES対応必須のはずですので、正直謎です。どこ で使うんだろう・・・? わんくま同盟 大阪勉強会 #57
86.
WPA2-AESの脆弱性 ● ● ● ● 今のところ一番安全な規格 でも、力技(総当たり)で解析するツールは登 場してきています。 でも特殊環境・特殊条件下での解読なので、 実生活での解読にはまだまだ時間がかかり そう。 でも、いつかは森井先生が・・・ わんくま同盟 大阪勉強会 #57
87.
次世代の暗号規格は? ● ● ● ● ● まだまだAESの時代は終わらない。 チップの小型化により、色々な製品にますます取り込ま れている状況。 そもそもAES策定時に、30年以上通用する暗号強度を 有するという条件をクリアしている(誰が判定したんだろう?) 世間的には、公開鍵の新規格が続々検討されているよ うです(ペアリング暗号、インテリジェント暗号などなど) AESの次は、公開鍵方式になるのかもしれません。 (個人的には、量子暗号に期待しています) わんくま同盟 大阪勉強会 #57
88.
ご清聴ありがとうございました。 わんくま同盟 大阪勉強会 #57
Download now