Aircrack、あるいはいまさらWEPの儚さとWPAの粘り強さについて

非専門家にとって無線LANセキュリティの「脅威」とされている脆弱さを試す手段は目下専門家が製作しているソフトを利用するくらいしか思いつかない。Aircrackなるソフトが提供しているドライバがたまたま所有していたUSB無線LANアダプタに対応していたため、試してみた。使用するのは件の無線アダプタと、AircrackのVMwareバージョン。ダウンロードした仮想マシンVMware上で起動し、USBを接続するだけでよい。ドライバ関係に気を使う必要がないので非常に手軽。WEP、WPAの各種攻撃法は本家のサイトに懇切丁寧に説明されている。

結果は、WEPについては

  • 攻撃時に最低一台のマシンがAPに無線接続されている
  • 物理的な距離が適切
  • MACフィルタリングしていない(MACも偽装は可能だが余計な手間になる)

という条件さえ充たせばWEPの暗号鍵解読は鍵長に関らず文字通り数分で完了、もはや障壁が存在しないも同然であった。

一方、WPAを完全に突破する方法として確立されているのは、実質的には辞書攻撃かブルートフォース・アタックのみである。上記の条件を充たせばハンドシェイク・パケットを入手することは数秒で可能だが、鍵の解読が現実的かどうかは別問題になる。たとえば出荷状態のままのネットブック環境では鍵の検証速度はせいぜい100個/秒程度であり、ネットで拾える辞書ファイルは数百万エントリーのものが普通なので一回りさせるだけでかなりの時間がかかる。そして当然ながらいかに巨大な辞書を用いても鍵が見つかる保証はない。例えば英単語やよくある姓名をそのまま使用するとしても、任意の3単語を連結すればおそらく対応できる辞書は存在しない。

素人の目でざっと調べた感じでは、現在のところ辞書攻撃を効率化するための手段はレインボー・テーブルの使用かマシンパワーの強化くらいしかなさそうである。そういうわけで、おそらく外出先でちょっとネットを拝借するといった比較的軽い動機の攻撃者に対してはWPAは未だにかなり有効である。パスフレーズの長さ・文字列・更新に注意すればわりとまともなセキュリティになる。

個人的には悪意を持ってセキュリティを無効化する者は何らかの疚しい情報を通信することが考えられるので、むしろフィジカルな電波の伝達範囲に注意してノーガードでパケットを記録していれば抑止力になるのでは…と思ったり、思わなかったり。WEPが障壁になっていると思い込むのが一番害が大きい。と、いまさら思ったのであった。