WPA-TKIPは危い

なんでこんなに煽り口調なのかは分からないが、確かに、現状ではWPA-TKIPはそれなりに危い。

理解すべき前提

前提として、TKIPは、"既存のWEPハードウェアを再利用する"ことを前提にデザインしていることに注目すべきと言える。このため、TKIPは様々な面で、より新しい暗号化よりも不利な立場にある。
現状では殆んどのメジャーな無線LAN機器でAESへの対応が完了しているため、TKIPを選択する理由は無い。TKIPを使わないこと。
WPA-TKIPは、そもそもMichaelが破られる前提として規格に countermeasure が組込まれており、ある種の攻撃を感知すると強制的に接続を保留することで攻撃の効果を減らそうとしていた。が、件のQoS攻撃はこのcountermeasureを回避してしまう。

問題児の対応

もっとも、組込み機器の類では、実装があまりrobustでないためにWPA2-AESが使えないケースが有る。例えば、いくつかの携帯端末はWPA2とWPAが混在したアクセスポイントに適切に接続できないことがある。
簡単な指針としては、

  • AOSSを使わないこと。AOSSは自動的にセキュリティをダウングレードするため、一つでもWEP専用機器が有ると全ての機器でWEPを使うことになる。*1
  • WPA2 + WPAのような設定は使用しないこと。APをWPA2のみの設定にし、個々の機器を設定してみる。
  • 長すぎる鍵は一部の機器で互換性が無い。表示される最大長-1文字程度にする。

現状では、WPA2+AESを適切な長さの鍵で運用する限りは問題無い。
WPSがもっと普及すれば。。

*1:最近の機器では、NintendoDSのようなWEP専用機器を利用するためにWEP端末を隔離できるようになっていることが有る。これはきちんとチェックしていないのでなんとも言えない。