抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
本論文では,2017年10月に発見された無線LAN(Local Area Network)のプロトコルWPA2(Wi-Fi Protected Access II)の脆弱性(KRACK Attacks)について述べた。アクセスポイントとクライアントは共有しているパスワードからPMK(Pairwise Master Key)を生成し,4回やりとり(4-wayハンドシェイク)してPTK(Pairwise Transient Key)を共有し,GTK(Group Temporal Key)を作ることでGTKを使った暗号通信が行える。KRACK Attacksではハンドシェイクをするときに攻撃を行い,第三者が暗号鍵を入手することで通信内容を盗み見られる可能性がある。具体的には,1)PTKを作る部分での4-wayハンドシェイクへの攻撃,2)GTK更新時のグループ鍵ハンドシェイクへの攻撃を説明した。サポート期間が切れていないPCやスマートフォンはアップデートによってこの脆弱性を解消できるが,IoT(Internet of Things)向けの組み込みチップを回収してアップデートイメージを書き込む作業は困難である。また,WPA2は勝手にアクセスポイントが使われないようにユーザ認証で用いるのが主であり,本来はEnd-to-Endで暗号化すべきことについても論じた。