• 締切済み

WEPはなぜセキュリティが弱いといわれるのか?

IEEE802.11b で定義されているWEPはなぜセキュリティが弱いといわれているのでしょうか?wired equivalent privacy ってことですがそもそも 802 シリーズってCSMA/CDなんですから、同じリンク上のノードにパケットをsniffされて、リンクレイヤーレベルで解読されてしまうのは、最初から予期すべきことなんじゃないでしょうか?そのためにIPSecなどがあると私は思っているのですが。 WEPがwired なethernetと比較してセキュリティが弱い部分は具体的にどこなのでしょうか?識者の方々、教えてください。

みんなの回答

  • nfonfonfo
  • ベストアンサー率63% (12/19)
回答No.5

たしかにあのソフトのみでethernet上のスニッファを検出できるといったのは安易な判断だったと認めます。 "受信のみ"のイーサネットケーブルを作られたら終わりですし 参考URL http://homepage.mac.com/net_awacs/snort-faq-J.html#3.1 >WEPだって数時間ごとに変える、というローカルルールを作ってしまえば、飛躍的に安全になると思います この点についてはIBMのdeveloperWorksに興味深いことが書かれていたので 参考にしてください。 http://www-6.ibm.com/jp/developerworks/security/010831/j_s-wep-index.html#3

doremifasorasido
質問者

お礼

次の質問を投稿したいので、この質問はクローズすることにします。ありがとうございました。 あと、IBMのページには少し私のもともとの疑問に関する情報もふくまれていますね。

doremifasorasido
質問者

補足

ありがとうございます。 で、私の最初の疑問点ですが、どう解釈すればいいんでしょうね… 要は、WEPは色々な理由により数時間以内に破られて解読されてしまう、というのが事実なのはわかりますが、それをもってしてなんで「=使えない、十分に強くない」というふうに一般に言われているのかが理解できないのです。 その理由として、wired なネットワーク上でもパケットを傍受されることはリスクとして甘んじているわけで、WEPはその定義上、もともとそれ以上のセキュリティを目指してデザインされたものではないのではないですか? ということを最初の質問の時に述べました(ちょっとわかりにくかったかもしれませんが)。 で、どの道 end to end でセキュリティを確保するならば IPSec 等のテクニックを使うわけですから、なんでその下のレイヤーのセキュリティを云々する必要があるのかがよく理解できず、質問したわけです。 識者の回答がいただけるとうれしいです。

  • nfonfonfo
  • ベストアンサー率63% (12/19)
回答No.4

たとえばethernetではスニッファをされているというのを、検出するソフトというのがあります。(完璧ではないのですが) 参考URL http://pcweb.mycom.co.jp/special/2002/lansec/04.html さらにスイッチングHubやVLANなどを使うことによりethernetではスニッファされる可能性のある端末数を制限することができます。 無線LANにおいてスニッファされているというのを、検出するソフトというのを私は聞いたことがありません。 ちょっと違うけど「NetStumbler」というのがありますが。 参考URL http://www.atmarkit.co.jp/fwin2k/insiderseye/20020626wardrv/wardrv.html 上記の点とethernetでパケットを盗聴するには端末やその端末が所属しているネットワークに装置を設置しなければなりません。そのためethernetではネットワークの分け方によりスニッファされるポイントを限定することができます。 無線LANではスニッファされるポイントを限定することは、できないと思っています。電波の有効範囲内のどこにでも端末を設置や移動することが可能なため。 このことから無線LANではスニッファされていても、検出が難しいと私は判断しました。

doremifasorasido
質問者

補足

丁寧な回答をありがとうございます。 > 参考URL > http://pcweb.mycom.co.jp/special/2002/lansec/04.html 見てきました。ARP Test, Ether Ping Test ともにプロトコルの特性を利用した検知方法ではなくて、OSの特性を利用していると理解しましたが、どうでしょうか?であれば、etherでのsniffは検知できる、ということはこのソフトの存在をもって断言はできない気がします。 さらにこのソフトってIPを持っているノードに対してのみ有効なんですよね?であれば、やはりこれだけをもって「ethernet での sniff は検知できる」という結論に至るのは、「WEPのセキュリティは万全である」というのと同じくらい意味がないと思います。(間違っていればご指摘ください) > さらにスイッチングHubやVLANなどを使うことによりethernetではスニッファされる可能性のある端末数を制限することができます。 必ずしもそうとは限らないですね。教えていただいたURLの先を読んでください。 http://pcweb.mycom.co.jp/special/2002/lansec/07.html ですので、 > そのためethernetではネットワークの分け方によりスニッファされるポイントを限定することができます。 というのは常に正しいとは思えないのですし、そもそもネットワークの運営でプロトコルのセキュリティの弱さをカバーするという方法がありなのならば、WEPだって数時間ごとに変える、というローカルルールを作ってしまえば、飛躍的に安全になると思います

  • nfonfonfo
  • ベストアンサー率63% (12/19)
回答No.3

無線LANはその仕組み上スニファされても、ethernetより検出しにくいうえ、 スニッファされることにより、データを暗号化していてもトラヒック解析をされる可能性が高まります。 トラヒック解析 敵に対して有益な情報の推測を目的とした、ネットワーク・トラヒック・フローの解析。 この種の情報としては、伝送頻度、通信中の組織の身元、 パケット長、使用されるフロー識別子などがある。

doremifasorasido
質問者

補足

> 無線LANはその仕組み上スニファされても、ethernetより検出しにくいうえ、 すみません、素人なので上記は初耳でした。なぜか教えていただけませんか?

noname#5179
noname#5179
回答No.2

wirelessとwiredとのsnifferされるときの相違点として、 OSIでの物理層での問題として、wiredでは、コネクタに差し込む必要があります。 ですから、隣の事務所内でつかっているLANをsnifferするためには、それにつながっているLANに機器をつなぐ必要があります。 しかし、wirelessの場合漏洩している電波によって、となりの事務所のLANをsniffferするのが簡単にできます。 snifferされても大丈夫なようにするひとつの方法が、WFPであると思います。 しかし、WFPには暗号化されたデータに偏りがあり、この特性を基にして基の暗号を類推しやすいという脆弱性があるために、比較的短時間でWFPキーがばれてしまうのです。 ですから、それ以外にMACアドレスでの制限などもするべきだと思われます。 IPSECは、OSIモデルでもう少し上のレベル(ネットワーク層、トランスポート層)での話ですので、wire、wirelessにかかわりなく使う技術です。 WFPとか、MACアドレス制限とかは、スイッチングハブ、VLANなどを使うことで、違うセグメントにデータを送らないなどの対策のレベルの話だと思います。 IPSEC以外でもSSHなどを使うのもいい方法だと思います。(ただし使えるメールソフトなどがとても制限されますが。)

doremifasorasido
質問者

補足

WFPとおっしゃっているのは、WEPの間違いだと思いますが正しいですか?それともWFPというものが存在するのでしょうか?あと、sniffer「する」というのはちょっと言葉遣いとして引っかかるのですが、どうなんでしょう?少なくとも英文ではそのような使い方は見かけないのですが…? > しかし、WFPには暗号化されたデータに偏りがあり、この特性を基にして基の暗号を類推しやすいという脆弱性があるために、比較的短時間でWFPキーがばれてしまうのです。 > ですから、それ以外にMACアドレスでの制限などもするべきだと思われます。 この点に関して wired の方がセキュリティが高い、とおっしゃっているのではありませんよね?上記の弱点がWEPに存在しているのはもちろん理解しています。その上での質問だったのですが… > IPSECは、OSIモデルでもう少し上のレベル(ネットワーク層、トランスポート層)での話ですので、wire、wirelessにかかわりなく使う技術です。 おっしゃる通りです。で、wireless, wired に関わらず、layer 3 以上の security は保てるのではないのでしょうか?という意図で質問を書いたのですが、もしかしたら意図が伝わってなかったでしょうか? > WFPとか、MACアドレス制限とかは、スイッチングハブ、VLANなどを使うことで、違うセグメントにデータを送らないなどの対策のレベルの話だと思います。 すみません、おっしゃっている意味がわかりません。何かセキュリティと関連のある話でしょうか??

  • MovingWalk
  • ベストアンサー率43% (2233/5098)
回答No.1

識者ではありませんのでURLをご紹介します。 もし、このサイトが見れない場合は、トップページ http://itpro.nikkeibp.co.jp/ から会員登録すればすぐ見られる様になると思います。

参考URL:
http://itpro.nikkeibp.co.jp/members/NOS/ITARTICLE/20020711/1/
doremifasorasido
質問者

お礼

ありがとうございます。

関連するQ&A