WPA-TKIP破られる

昨日から大騒ぎになっています。
無線LANのセキュリティ規格「WPA」の暗号鍵が部分的に破られる (computerworld.jp)
WEPは既にどうしようもなく脆弱なのはよく知られた話です。特に、先日のCSS2008で発表された、森井先生のグループによる手法はかなり強力で、事実上WEPを無意味なものにしました。森井先生たちの方法は、IPパケットのヘッダが多くのフィールドで固定値または予測可能な値であること(特に多くの無線LAN-APがLAN側IPアドレスにローカルIPの限られた範囲を使っていること)を利用して解析を加速しているようなのですが、これは普遍性が高いのは言うまでもありません。何よりarpを無理やり集める能動攻撃でなく受動攻撃なので、単にパケットを集めるだけで解けるのが強力です。
そこで「だからWEPではなくWPAを使え」って話になっていたのですが、とはいえWPA-TKIPはWEPしか考慮されていなかった初期の無線LAN用チップでも簡単なファームウェアの変更で動作するように考えられていまして、本質的にはあまり大きな改善になっていません。なんせWEPと同じくRC4を使って暗号化していて、その暗号化用の鍵(PTK)を次々と変更しているだけといっていい方法なので、WEPで取られた手法をこねくり回せば遠からず破られるのであろうとは思っていました。
というわけで今回、WEP-TKIPは暗号化プロトコルとしては「破られた」らしいのですが、下に解説がありました。
Battered, but not broken: understanding the WPA crack(arts technica)
この解説を正しいと信じれば、要するに、破られたのはTKIPの初期化用鍵(PMK)でもPTKでもなくて、PTKから生成されるRC4 key stream、しかもアクセスポイントからクライアントに送る方向に限られているようです。なので、「下り側」のパケットの一部が読み取られたり、あるいは逆に短いパケットを(アクセスポイントになりすまして)送りつけたりすることが出来ますが、これだけなら影響は限定的で済むかなと思います(Arp poisoningあたりはできるので全く影響ゼロとはいいませんが)。少なくとも家庭利用程度なら、「現状なら」WEPよりは遙かに安全です。アクセスポイントの設定でTKIPの鍵更新間隔をできるだけ短くする、MACアドレス登録をして既知のクライアントしかアクセスできないようにする、これくらいの対策はしてもいいかもしれませんが。
しかし、この状況がいつまで保てるかもわからないので、遠からずすべてをWPA-PSK(AES)またはWPA2-PSK(AES)に変えていかないといけないんでしょう。ここで問題なのが、まだすべての無線LAN端末がAESをサポートしているわけではないことです。ちょっと古いパソコンの中には無線LAN用のチップが古くAESがサポートされていないものがあります。なんせWPA2が出来てAESが必須になったのが2004年のことですから、5年以上前のパソコンならまだAES対応は難しい場合があります。個人的にも、つい最近、妹のパソコン(Efficeon搭載のMuramasa)をいじっていて、AESがサポートされていないことに驚いたりした経験があります・・・いずれにせよ、移行は今から始めるに越したことはありません。

11.11追記。
まっちゃさん:

もう言っちゃえばいいのに。TKIPしかサポートされていないような無線LAN機器は買い替えなんだってw

パソコンがAESに対応していない・・・それは、困りますがルータ側は買い替えじゃないすかねぇ・・・もうファームもサポートされて無いでしょうし・・・

小島先生:

「100 年に 1 度という経済混乱」の真最中でもありますから、買いかえろと言われてはいそうですかと言える人ばかりじゃないわけで。

企業などでは、これを口実に?買い換えを狙うくらいの時期なんでしょうね。幸い、TKIP問題は今日明日やらないとキケンというほどの事態には陥ってませんので、慌ててやるほどでもないと思います。今から予算申請して、まぁ予算が通ったら入れ替える、というくらいのイメージでしょうか。もちろんWEPしかできないようなルータやクライアントがまだ残っていたら大急ぎで入れ替えるべきでしょうが。
そういや、最近はAESの処理が無線LANチップ内でハードウェア処理されているので速いですよね。TKIPより速くなるはずなので、そういうのも少し口実にできるかも?