※本サイトのコンテンツには、商品プロモーションが含まれている場合があります。
セキュリティプロトコルの「WPA」および「WPA2」を無効にする新たな手法が、研究者によって発見されたという。
この攻撃手法を利用すれば、WPA/WPA2で守られたルータに侵入し、「Pairwise Master Key Identifier (PMKID)」機能を有効にしているWi-Fiパスワードを破ることができる。
セキュリティ研究者で、パスワードクラッキングツール「Hashcat」の開発者でもあるJens「Atom」Steube氏がこの手法を発見し、8月にHashcatフォーラムで公表した。
Steube氏はその時、新セキュリティ規格であるWPA3を攻撃する方法を調べていた。業界団体のWi-Fi Allianceが1月に発表したWPA3は、最新バージョンのWi-Fi規格だ。
WPA3は、公共スペースやバー、喫茶店によくあるオープンWi-Fiネットワークやアクセスポイントを中心に、ユーザー保護の強化を目指すものだ。ネットワーク上の各機器とルータ間の接続を個別に暗号化するデータ暗号化手法を採用するほか、パスワードを破ろうとする総当たり攻撃に対する新たな防護策も備えている。
だが、古いWPA2規格にはこうした防護機能がない…
続きはソース元で
https://japan.zdnet.com/article/35123791/
続きを読む
Source: IT速報
コメントを残す
コメントを投稿するにはログインしてください。