Latest evidence-based health information
Apps

クラウドコンピューティングを利用したワイヤレスパスワードのハッキング

クラウドコンピューティングを利用したワイヤレスパスワードのハッキング
クラウドコンピューティングを利用したワイヤレスパスワードのハッキング

ドイツのセキュリティ研究者トーマス・ロス氏は、クラウドコンピューティングの革新的な利用法を発見した。それは、家庭や中小企業などで見られるような、事前に共有されたキーのパスフレーズに依存する無線ネットワークをクラッキングするというものだ。

ロス氏は、AmazonのElastic Cloud Computing(EC2)システム上で動作するプログラムを開発しました。このプログラムは、EC2の圧倒的な計算能力を駆使し、毎秒40万通りものパスワード候補を処理できます。これは驚異的な数字で、スーパーコンピューティング分野以外ではこれまで聞いたことのない数字です。これは、EC2が計算タスクにグラフィック処理装置(GPU)を使用できるようになったことで可能になった可能性が高いと考えられます。GPUは、パスワードクラッキングタスクに特に適しています。

つまり、これは巧妙でも洗練されたハッキン​​グでもなく、無線ネットワーク技術の欠陥を利用するものでもありません。ロス氏のソフトウェアは、何百万ものパスフレーズを生成し、それらを暗号化し、ネットワークへのアクセスを許可するかどうかを確認するだけです。

しかし、理論上は無限であるクラウド コンピューティングのリソースを活用してパスワードを総当たり攻撃するというのが巧妙な部分です。

このようなクラックを実行するためのコンピュータを購入するには数万ドルの費用がかかりますが、ロス氏は、EC2と彼のソフトウェアを使えば、一般的な無線LANパスワードは約6分で推測できると主張しています。彼は、自宅周辺のネットワークをハッキングすることでこれを証明しました。攻撃に使用されたタイプのEC2コンピュータは1分あたり28セントなので、無線ネットワークをハッキングするにはわずか1.68ドルしかかかりません。

ロス氏はこのソフトウェアを一般公開する予定で、ワシントンDCで開催されるブラックハットカンファレンスで近々研究を発表する予定だ。

もちろん、そのような目的で EC2 を使用することは Amazon の利用規約に違反することになるが、ロイター通信は Amazon の広報担当ドリュー・ハーデナー氏の言葉を引用し、ロス氏のツールが単にテスト目的で使用されるのであれば、すべて合法であると伝えている。

ロス氏の意図は、事前共有鍵(WPA-PSK)システムに依存した保護機能を持つ無線コンピューティングが根本的に安全ではないことを示すことです。WPA-PSKシステムは、より安全だが複雑な802.1X認証サーバーシステムに投資するリソースが不足している家庭ユーザーや中小企業で一般的に使用されています。

WPA-PSKでは、管理者が最大63文字(または64桁の16進数)のパスフレーズを設定する必要があります。パスフレーズを知っている人は誰でもネットワークにアクセスできます。パスフレーズには、スペースを含むほとんどのASCII文字を使用できます。

WPA-PSKは、あらゆるパスフレーズの可能性を検証するために必要な計算能力が膨大であるため、安全だと考えられています。ロス氏の結論は、クラウドコンピューティングとは、少なくとも脆弱なパスワードに対しては、そのような計算能力が既に存在し、法外なほど安価でもないことを意味します。

つまり、ネットワークがWPA-PSKに依存している場合は、パスフレーズを確認する必要があります。解読不可能なパスフレーズを作成するには最大20文字で十分と言われていますが、パスフレーズに含める文字数が多いほど、パスフレーズは強力になります。ロス氏はおそらく短いパスワードでネットワークを解読していたと考えられます。

パスフレーズには、様々な記号、文字、数字を含め、定期的に(できれば毎週、できれば毎月)変更してください。辞書に載っているような単語や、文字を数字に置き換えて巧妙に作られた単語(例えば「n1c3」のようなパスワード)は使用しないでください。ハッカーは、このような「置換」のトリックをはるかに先取りしています。

このように作成されたパスフレーズは、時間がかかることから、たとえロス​​氏のソフトウェアを実行しているクラウド コンピューティング システムであっても、コンピューターがブルート フォースで推測することは事実上不可能です。

WPA-PSKは無線ルーターのサービスセット識別子(SSID、またはベースステーション名)も使用して計算されるため、ルーターのSSIDをカスタマイズし、デフォルト設定(通常はメーカー名)が使用されていないことを確認することも重要です。これにより、一般的なSSIDのルックアップテーブルを利用する、いわゆる「レインボー」攻撃から保護されます。

Keir Thomasは前世紀からコンピューティングに関する執筆活動を続けており、近年ではベストセラー書籍を数冊執筆しています。彼について詳しくは http://keirthomas.comをご覧ください 。Twitter のフィードは @keirthomasです

Otpoo

Health writer and researcher with expertise in evidence-based medicine and healthcare information.