ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2022

無線LANにおけるWPA2/WPA3の暗号化を無効にする攻撃方法の提案と評価

https://ipsj.ixsq.nii.ac.jp/records/223109
https://ipsj.ixsq.nii.ac.jp/records/223109
03d424bf-7ac9-4d12-8bd7-c962274f0189
名前 / ファイル ライセンス アクション
IPSJ-CSS2022054.pdf IPSJ-CSS2022054.pdf (2.0 MB)
Copyright (c) 2022 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2022-10-17
タイトル
タイトル 無線LANにおけるWPA2/WPA3の暗号化を無効にする攻撃方法の提案と評価
タイトル
言語 en
タイトル Proposal and Evaluation of Attack Method to Disable WPA2/WPA3 Encryption in Wireless LAN
言語
言語 jpn
キーワード
主題Scheme Other
主題 無線LAN,WPA2/WPA3,脆弱性,暗号化
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
神戸大学
著者所属
神戸大学
著者所属
神戸大学
著者所属
神戸大学
著者所属(英)
en
Kobe University
著者所属(英)
en
Kobe University
著者所属(英)
en
Kobe University
著者所属(英)
en
Kobe University
著者名 井上, 雄登

× 井上, 雄登

井上, 雄登

Search repository
中嶋, 祥吾

× 中嶋, 祥吾

中嶋, 祥吾

Search repository
白石, 善明

× 白石, 善明

白石, 善明

Search repository
森井, 昌克

× 森井, 昌克

森井, 昌克

Search repository
著者名(英) Taketo, Inoue

× Taketo, Inoue

en Taketo, Inoue

Search repository
Shogo, Nakajima

× Shogo, Nakajima

en Shogo, Nakajima

Search repository
Yoshiaki, Shiraishi

× Yoshiaki, Shiraishi

en Yoshiaki, Shiraishi

Search repository
Masakatu, Morii

× Masakatu, Morii

en Masakatu, Morii

Search repository
論文抄録
内容記述タイプ Other
内容記述 無線 LAN 暗号化においては WEP に始まり,その脆弱性の指摘から WPA2 へと更新され,更なる脆弱性の指摘を経て,現在 WPA3 の適用が推奨されている.本論文では WPA2 および WPA3 におけるクライアント端末がアクセスポイントとの接続を確立する際に行われる新たな 4-way handshake の脆弱性を指摘する.この脆弱性を利用することによって,アクセスポイントが送出するパケットの暗号化を無効,すなわち平文を強制的に送出させることが可能となる.本攻撃方法は端末とアクセスポイントが既に接続を確立済みであっても適用可能であり,現実的に大きな脅威となり得る.
論文抄録(英)
内容記述タイプ Other
内容記述 Wireless LAN encryption started with WEP, was updated to WPA2 after its vulnerabilities were pointed out, and after further vulnerabilities were pointed out, the application of WPA3 is now recommended. This paper points out a new 4-way handshake vulnerability that occurs when a client establishes a connection with an access point in WPA2 and WPA3. By exploiting this vulnerability, it is possible to invalidate the encryption of packets sent by the access point, that is, to force plaintext to be sent. This attack method can be applied even if the connection between the client and the access point has already been established, and can pose a serious threat in reality.
書誌情報 コンピュータセキュリティシンポジウム2022論文集

p. 386-392, 発行日 2022-10-17
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 13:30:46.586413
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3