Item type |
Symposium(1) |
公開日 |
2022-10-17 |
タイトル |
|
|
タイトル |
無線LANにおけるWPA2/WPA3の暗号化を無効にする攻撃方法の提案と評価 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Proposal and Evaluation of Attack Method to Disable WPA2/WPA3 Encryption in Wireless LAN |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
無線LAN,WPA2/WPA3,脆弱性,暗号化 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
神戸大学 |
著者所属 |
|
|
|
神戸大学 |
著者所属 |
|
|
|
神戸大学 |
著者所属 |
|
|
|
神戸大学 |
著者所属(英) |
|
|
|
en |
|
|
Kobe University |
著者所属(英) |
|
|
|
en |
|
|
Kobe University |
著者所属(英) |
|
|
|
en |
|
|
Kobe University |
著者所属(英) |
|
|
|
en |
|
|
Kobe University |
著者名 |
井上, 雄登
中嶋, 祥吾
白石, 善明
森井, 昌克
|
著者名(英) |
Taketo, Inoue
Shogo, Nakajima
Yoshiaki, Shiraishi
Masakatu, Morii
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
無線 LAN 暗号化においては WEP に始まり,その脆弱性の指摘から WPA2 へと更新され,更なる脆弱性の指摘を経て,現在 WPA3 の適用が推奨されている.本論文では WPA2 および WPA3 におけるクライアント端末がアクセスポイントとの接続を確立する際に行われる新たな 4-way handshake の脆弱性を指摘する.この脆弱性を利用することによって,アクセスポイントが送出するパケットの暗号化を無効,すなわち平文を強制的に送出させることが可能となる.本攻撃方法は端末とアクセスポイントが既に接続を確立済みであっても適用可能であり,現実的に大きな脅威となり得る. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Wireless LAN encryption started with WEP, was updated to WPA2 after its vulnerabilities were pointed out, and after further vulnerabilities were pointed out, the application of WPA3 is now recommended. This paper points out a new 4-way handshake vulnerability that occurs when a client establishes a connection with an access point in WPA2 and WPA3. By exploiting this vulnerability, it is possible to invalidate the encryption of packets sent by the access point, that is, to force plaintext to be sent. This attack method can be applied even if the connection between the client and the access point has already been established, and can pose a serious threat in reality. |
書誌情報 |
コンピュータセキュリティシンポジウム2022論文集
p. 386-392,
発行日 2022-10-17
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |