Skip to Content
ハッキング・ラボのつくりかた 仮想環境におけるハッカー体験学習
book

ハッキング・ラボのつくりかた 仮想環境におけるハッカー体験学習

by IPUSIRON
December 2018
Beginner to intermediate content levelBeginner to intermediate
824 pages
21h 23m
Japanese
Shōeisha
Content preview from ハッキング・ラボのつくりかた 仮想環境におけるハッカー体験学習
534
第2部 ハッキングを体験する
れはIEEE 802.11の規格で定義されているわけではなく、メーカー独自の規格に
なります。WEPは RC4 というストリーム暗号(*53)が使用されています。
 もともとWEP は有線 LANと同等の安全性を目指していましたが、WEP のアル
ゴリズムや実装方法によっていくつかの問題があることが知られています。ほと
んどはRC4の安全性に問題があったわけではなく、WEPによるRC4の使い方が
好ましくなかったことに起因します(*54)。現在では、64 ビット版と128 ビット版
のどちらも使用を推奨されていません。しかし、今でもまれにWEPの無線LAN
を発見(全体の1 割以下)できるので、ここでは WEPの解析方法を解説します。
 
 WEPの無線LANネットワークを構築するには、APにおいてWEPの使用を有
効化し、WEP キーを登録します。このネットワークに接続する端末は、WEP キー
を用いてアクセスします。ユーザーの観点では通常WEPキーだけを意識します
が、システムの観点ではWEP キーだけでなく、IVという補助情報から構成される
暗号化鍵を用います。
 WEPの暗号化鍵は、表 6-14 の要素から構成されます。
表6-14 IV とWEP キー
  
IV パケットごとに異なるデータ。 24ビット
WEPキー
APに接続にするための
パスワード
64ビット 版:40ビット( ASCII文字では 5桁)
128 ット 版:104
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Start your free trial

You might also like

仕事ではじめる機械学習 第2版

仕事ではじめる機械学習 第2版

有賀 康顕, 中山 心太, 西林 孝
データサイエンス講義

データサイエンス講義

Rachel Schutt, Cathy O'Neil, 瀬戸山 雅人, 石井 弓美子, 河内 崇, 河内 真理子, 古畠 敦, 木下 哲也, 竹田 正和, 佐藤 正士, 望月 啓充

Publisher Resources

ISBN: 9784798159027