Fast WEP-Key Recovery Attack Using Only Encrypted IP Packets
スポンサーリンク
概要
- 論文の詳細を見る
Conventional efficient key recovery attacks against Wired Equivalent Privacy (WEP) require specific initialization vectors or specific packets. Since it takes much time to collect the packets sufficiently, any active attack should be performed. An Intrusion Detection System (IDS), however, will be able to prevent the attack. Since the attack logs are stored at the servers, it is possible to prevent such an attack. This paper proposes an algorithm for recovering a 104-bit WEP key from any IP packets in a realistic environment. This attack needs about 36, 500 packets with a success probability 0.5, and the complexity of our attack is equivalent to about 220 computations of the RC4 key setups. Since our attack is passive, it is difficult for both WEP users and administrators to detect our attack.
- (社)電子情報通信学会の論文
- 2010-01-01
著者
-
大東 俊博
広島大学情報メディア教育研究センター
-
KUWAKADO Hidenori
Graduate School of Engineering, Kobe University
-
MORII Masakatu
Graduate School of Engineering, Kobe University
-
Morii Masakatu
Graduate School Of Engineering Kobe University
-
Asakura Yasuo
Graduate School Of Engineering Kobe University
-
TERAMURA Ryoichi
Graduate School of Engineering, Kobe University
-
OHIGASHI Toshihiro
Information Media Center
-
Kuwakado Hidenori
Graduate School Of Engineering Kobe University
-
Teramura Ryoichi
Graduate School Of Engineering Kobe University
-
Ohigashi Toshihiro
Information Media Center Hiroshima University
-
Ohigashi Toshihiro
Graduate School Of Science And Technology Kobe University
関連論文
- IPモビリティと複数インタフェースを用いたグローバルライブマイグレーション(ネットワーク,システム開発・ソフトウェア開発論文)
- WPA-TKIPにおけるメッセージ改ざん攻撃による現実的な被害に関する考察 (情報セキュリティ)
- WPA-TKIPにおけるメッセージ改ざん攻撃の高速化(情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
- 学術認証フェデレーションに基づくキャンパスネットワークの認証機構 (インターネットアーキテクチャ)
- 学術認証フェデレーションに基づくキャンパスネットワークの認証機構 (技術と社会・倫理)
- WPA-TKIPの実装におけるQoSパケット処理の脆弱性を利用した偽造攻撃--大部分のWPA-TKIPの実装は偽造攻撃を防げない (情報セキュリティ)
- 無線LAN暗号化WPAへの改ざん攻撃の実装と評価(ライフログ活用技術,オフィス情報システム,マルチメディアシステム,マルチメディア通信,IP放送/映像伝送,一般)
- 無線LAN暗号化WPAへの改ざん攻撃の実装と評価(ネットワークセキュリティ,ライフログ活用技術,オフィス情報システム,マルチメディアシステム,マルチメディア通信,IP放送/映像伝送,一般)
- 大規模キャンパスネットワークにおけるMACアドレス認証の管理手法(パラレル,インターネットと情報倫理教育,一般)
- 広島大学における新キャンパスネットワークへの移行手法
- Differentiability of four prefix-free PGV hash functions
- 無線LAN暗号化WPAへの改ざん攻撃の実装と評価
- 仮想化技術と移動透過通を用いたウェアラブルデバイス支援システム(パラレル,インターネットと情報倫理教育,一般)
- WEPを一瞬にして解読する方法 : 任意のIPパケットからWEP鍵を導出するアルゴリズムとその実装・評価
- A Chosen-IV Key Recovery Attack on Py and Pypy
- WPA-TKIPにおけるメッセージ改ざん攻撃の高速化(情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
- 無線LAN暗号化WPAへの改ざん攻撃の実装と評価(ネットワークセキュリティ,ライフログ活用技術,オフィス情報システム,マルチメディアシステム,マルチメディア通信,IP放送/映像伝送,一般)
- 大規模キャンパスネットワークにおけるMACアドレス認証の管理手法(パラレル,インターネットと情報倫理教育,一般)
- 大規模キャンパスネットワークにおけるMACアドレス認証の管理手法(パラレル,インターネットと情報倫理教育,一般)
- 学術認証フェデレーションに基づくキャンパスネットワークの認証機構
- WPA-TKIPにおけるメッセージ改ざん攻撃による現実的な被害に関する考察(一般:情報通信基礎サブソサイエティ合同研究会)
- WPA-TKIPの実装におけるQoSパケット処理の脆弱性を利用した偽造攻撃 : 大部分のWPA-TKIPの実装は偽造攻撃を防げない(一般:情報通信基礎サブソサイエティ合同研究会)
- WPA-TKIPにおけるメッセージ改ざん攻撃による現実的な被害に関する考察(一般:情報通信基礎サブソサイエティ合同研究会)
- WPA-TKIPの実装におけるQoSパケット処理の脆弱性を利用した偽造攻撃 : 大部分のWPA-TKIPの実装は偽造攻撃を防げない(一般:情報通信基礎サブソサイエティ合同研究会)
- WPA-TKIPにおけるメッセージ改ざん攻撃による現実的な被害に関する考察(一般:情報通信基礎サブソサイエティ合同研究会)
- WPA-TKIPの実装におけるQoSパケット処理の脆弱性を利用した偽造攻撃 : 大部分のWPA-TKIPの実装は偽造攻撃を防げない(一般:情報通信基礎サブソサイエティ合同研究会)
- 仮想化技術と移動透過通を用いたウェアラブルデバイス支援システム(パラレル,インターネットと情報倫理教育,一般)
- 仮想化技術と移動透過通を用いたウェアラブルデバイス支援システム(パラレル,インターネットと情報倫理教育,一般)
- 学術認証フェデレーションに基づくキャンパスネットワークの認証機構
- RL-003 Attack against WPA-TKIP using Vulnerability of QoS Packet Processing : WPA-TKIP is not safe in realistic environment
- RL-002 Practical DHCP DNS Attack on WPA-TKIP : Breaking WPA-TKIP in realistic environment
- A Chosen-IV Key Recovery Attack on Py and Pypy
- Efficient Pseudorandom-Function Modes of a Block-Cipher-Based Hash Function
- EFFECT OF VMS AND GEOMETRY ON MEAN SPEED AND SPEED DEVIATION UNDER ADVERSE FOG CONDTIONS ON SIMULATED OYAMAZAKI SECTION
- A-6-8 Improved Bitslice Network for Computing the TIB3 S-Box
- Fast WEP-Key Recovery Attack Using Only Encrypted IP Packets
- Reversible Watermark with Large Capacity Based on the Prediction Error Expansion
- Fingerprinting Protocol Based on Distributed Providers Using Oblivious Transfer(Cryptography,Information Theory and Its Applications)
- Reversible Watermark with Large Capacity Based on the Prediction Error
- Reversible Watermark with Large Capacity Using the Predictive Coding
- WPA-TKIPにおけるメッセージ改ざん攻撃による現実的な被害に関する考察
- WPA-TKIPの実装におけるQoSパケット処理の脆弱性を利用した偽造攻撃 : 大部分のWPA-TKIPの実装は偽造攻撃を防げない
- S-Box Bitslice Networks as Network Computing
- New Weakness in the Key-Scheduling Algorithm of RC4
- Internal-State Reconstruction of a Stream Cipher RC4(Information Security)(Information Theory and Its Applications)
- Compression Functions Suitable for the Multi-Property-Preserving Transform
- Systematic Generation of Tardos's Fingerprint Codes
- A Probabilistic Algorithm for Computing the Weight Distribution of LDPC Codes
- On the Condition for Detecting (t+μ)-error by Reed-Solomon Decoder Based on the Welch-Berlekamp Algorithm
- Generalized Classes of Weak Keys on RC4 Using Predictive State
- Irreducible m-Term Polynomial and Its Application to Multiplication over GF(2^m)
- A-7-1 Related-Key Cube Attack on KATAN48
- スイッチベースの認証ネットワークへのシングルサインオン機能の実装と評価
- 認証フェデレーションに基づく分散ファイル管理システムの提案
- 広島大学における情報セキュリティ・コンプライアンス教育の取組み
- 属性ベース暗号を利用したファイル名暗号化ファイル共有サービス (技術と社会・倫理)
- 属性ベース暗号を利用したファイル名暗号化ファイル共有サービス (インターネットアーキテクチャ)
- Cryptanalysis for RC4 and Breaking WEP/WPA-TKIP
- Falsification Attacks against WPA-TKIP in a Realistic Environment
- An AES Based 256-bit Hash Function for Lightweight Applications: Lesamnta-LW
- An AES Based 256-bit Hash Function for Lightweight Applications : Lesamnta-LW
- 属性ベース暗号を利用したファイル名暗号化ファイル共有サービスの実装と評価 (情報通信システムセキュリティ)
- On the Probabilistic Computation Method with Reliability for the Weight Distribution of LDPC Codes
- 属性ベース暗号を利用したファイル名暗号化ファイル共有サービス(セキュリティシステム,インターネットと情報倫理教育,一般)
- 属性ベース暗号を利用したファイル名暗号化ファイル共有サービス(セキュリティシステム,インターネットと情報倫理教育,一般)
- A Block-Cipher-Based Hash Function Using an MMO-Type Double-Block Compression Function
- A Block-Cipher-Based Hash Function Using an MMO-Type Double-Block Compression Function
- A Block-Cipher-Based Hash Function Using an MMO-Type Double-Block Compression Function
- 秘密分散法を利用したクラウドストレージサービスのための安全な処理委託方式
- Secure Regenerating Codes Based on Rashmi-Shah-Kumar MBR Codes
- 属性ベース暗号を利用したファイル名暗号化ファイル共有サービスの実装と評価(通信セキュリティ,一般)
- EXTRACTION OF COGNITION RESULTS OF TRAVEL ROUTES FROM OPEN-ENDED QUESTIONNAIRE TEXTS
- SHORT - TERM TRAVEL TIME PREDICTION USING LINEAR MODEL
- TIME DEPENDENT CORRELATIONS BETWEEN TRAVEL TIME AND TRAFFIC VOLUME ON EXPRESSWAYS
- Comprehensive Analysis of Initial Keystream Biases of RC4
- Incident Detection Method using Longitudinal Occupancy Time-Series Data
- ネットワーク機器動作ログ参照サービスの試作(システム運用と管理2,インターネットと情報倫理教育,一般)
- 移動透過通信支援のためのネットワーク情報収集システムの実装(無線ネットワーク・応用サービス,インターネットと情報倫理教育,一般)
- ネットワーク機器動作ログ参照サービスの試作(システム運用と管理2,インターネットと情報倫理教育,一般)
- 秘密分散法を利用したクラウドストレージサービスにおけるモバイル機器を考慮した安全な処理委託方式
- 暗号文ポリシー属性ベース暗号を利用したファイル名暗号化ファイル共有サービスの実装と性能評価
- 移動透過通信支援のためのネットワーク情報収集システムの実装(無線ネットワーク・応用サービス,インターネットと情報倫理教育,一般)
- SSL/TLSでのRC4の脆弱性について(セキュリティ,インターネットセキュリティ,一般)
- Anonymous Authentication Scheme without Verification Table for Wireless Environments
- 広島大学におけるキャンパス無線LANシステム〜キャリアWi-Fiとの共同利用と可搬型アクセスポイントの導入〜
- SSL/TLSでのRC4の脆弱性について(セキュリティ,インターネットセキュリティ,一般)
- COMPUTATION OF ADDITIONAL ACTIVITY AREA WITH REVEALED PATH CONSTRAINTS
- 属性ベース暗号を利用したファイル名暗号化ファイル共有サービス
- 属性ベース暗号を利用したファイル名暗号化ファイル共有サービス