Wi-Fi Protected Access

Weak passwordEdit

事前共有キー WPAとWPA2は、ユーザーが弱いパスワードまたはパスフレーズに依存している場合、パスワードクラッキング攻撃に対して脆弱です。 Rainbowテーブルは、上位1,000のネットワークSsidと多数の一般的なパスワードに存在し、WPA-PSKのクラッキングを高速化するための迅速な検索のみを必要とします。

単純なパスワードのブルートフォーシングは、関連付けまたは定期的な再認証中に交換される四方認証ハンドシェイクから始まるAircrackスイートを使用して試

WPA3は、オフライン分析の影響を受けやすい暗号プロトコルを、推測されたパスワードごとにインフラストラクチャとの相互作用を必要とするプロ しかし、WPA3の設計上の欠陥により、攻撃者はブルートフォース攻撃をもっともらしく起動することができます(Dragonblood攻撃を参照)。

転送秘密の欠如編集

WPAとWPA2は転送秘密を提供していないため、有害な人が事前共有鍵を発見すると、将来的に送信されたPSKを使用して暗号化されたすべてのパケットを復号化する可能性があり、攻撃者によって受動的かつ静かに収集される可能性がある。 これはまた、WPAで保護されたアクセスポイントが公共の場所で無料で提供されている場合、そのパスワードは通常その場所の誰にも共有されるため、攻撃者が他のパケットを静かにキャプチャして復号化できることを意味します。 言い換えれば、WPAはパスワードにアクセスできない攻撃者からのみ保護します。 そのため、機密データの転送には、Transport Layer Security(TLS)などを使用する方が安全です。 しかし、WPA3から始まって、この問題は対処されています。

WPAパケットのスプーフィングと復号編集

Mathy VanhoefとFrank Piessensは、Erik TewsとMartin BeckのWPA-TKIP攻撃を大幅に改善しました。 彼らは任意の数のパケットを注入する方法を示し、各パケットには最大112バイトのペイロードが含まれています。 これは、WPA-TKIPを使用して任意のクライアントに対して実行できるポートスキャナを実装することによって実証されました。 さらに、クライアントに送信された任意のパケットを復号化する方法を示しました。 彼らは、これがTCP接続をハイジャックするために使用できると述べ、攻撃者が被害者がaを訪問したときに悪意のあるJavaScriptを注入することを可能にwebsite.In 対照的に、Beck-Tews攻撃は、ARPメッセージなどのほとんどが既知のコンテンツを持つ短いパケットのみを復号化でき、最大で28バイトの3〜7パケットの注入のみを許可しました。 Beck-Tews攻撃には、サービスの品質も必要です(802で定義されています。Vanhoef-Piessens攻撃は有効になりませんが、11e)が有効になります。 どちらの攻撃も、クライアントとアクセスポイント間の共有セッションキーの回復にはつながりません。 著者らは、短い再キー間隔を使用すると、一部の攻撃を防ぐことができますが、すべてではないと言い、TKIPからAESベースのCCMPに切り替えることを強くお勧め

Halvorsenらは、最大596バイトのサイズを持つ3-7パケットの注入を可能にするためにBeck-Tews攻撃を変更する方法を示しています。 欠点は、攻撃の実行に実質的により多くの時間が必要であることです:約18分25秒。 他の研究では、VanhoefとPiessensは、WPAを使用してブロードキャストパケットを暗号化すると、元の攻撃も実行できることを示しました。 これは重要な拡張であり、ユニキャストパケットを保護するよりも、ブロードキャストパケットを保護するためにWPAを使用するネットワー この攻撃の実行時間は、元のVanhoef-PiessensおよびBeck-Tews攻撃の14分と比較して、平均して約7分です。

TKIPの脆弱性は、WPA-TKIPが非常に安全な組み合わせであると判断されていたという点で重要です; 実際、WPA-TKIPは、多くのハードウェアベンダーが提供するさまざまなワイヤレスルーティングデバイスの構成オプションです。 2013年の調査では、71%がまだTKIPの使用を許可しており、19%がTKIPを独占的にサポートしていることが示されました。

WPS PIN recoveryEdit

より深刻なセキュリティ上の欠陥は、使用する暗号化方法に関係なく、Wi-Fi Protected Setup(WPS)機能を備えたワイヤレスルーターに影響を与えるStefan Viehböckによって2011年に明らかにされました。 最新のモデルにはこの機能があり、デフォルトで有効になっています。 多くの消費者のWi-Fiデバイスメーカーは、ユーザーが新しいワイヤレスアダプタやアプライアンスをネットワークに追加するときに強力なキーを自動的に生成して配布する代替方法を促進することにより、弱いパスフレーズの選択の可能性を排除するための措置を講じていました。 これらの方法には、デバイスのボタンを押すか、8桁のPINを入力することが含まれます。

Wi-Fi Allianceはこれらの方法をWi-Fi Protected Setupとして標準化しましたが、広く実装されているPIN機能は大きな新しいセキュリティ上の欠陥をもたらしました。 この欠陥により、リモートの攻撃者はWPS PINとそれを使用してルーターのWPA/WPA2パスワードを数時間で回復できます。 一部のルータモデルではこれが不可能な場合がありますが、ユーザーはWPS機能をオフにするように求められています。 また、PINはWPSを搭載したほとんどのWi-Fiルーターのラベルに書かれており、侵害された場合に変更することはできません。

WPA3は、近くのデバイスがネットワークプロビジョニングの目的で適切なUIとして機能することを可能にすることにより、十分なユーザーインターフェイス

MS-Chapv2とAAAサーバCN検証の欠如編集

MS-Chapv2にはいくつかの弱点が発見されており、そのうちのいくつかはブルートフォース攻撃の複雑さを大幅に軽減し、最新のハードウェアで実現可能にしています。 2012年、MS-Chapv2を破壊する複雑さは、Moxie MarlinspikeとMarsh Rayによる単一のDESキーを破壊する複雑さに縮小されました。 Moxieは助言した:”WPA2Radiusサーバーへの接続のためのMS-Chapv2の相互認証の特性に依存している企業はすぐに何か他のものに移行を始めるべきである。”

MSCHAPV2交換を暗号化するTTLSまたはPEAPを使用したトンネルEAP方式は、この脆弱性の悪用から保護するために広く展開されています。 しかし、2000年代初頭に普及したWPA2クライアントの実装は、エンドユーザによる設定ミスの傾向があり、場合によっては(Androidなど)、AAAサーバ証明書CNsの検証を適切に設定するためのユーザアクセス可能な方法が欠けていました。 これにより、MiTM攻撃シナリオ内のMschapv2の元の弱点の関連性が拡張されました。 WPA3と一緒に発表されたより厳しいWPA2準拠テストの下で、認定されたクライアントソフトウェアは、AAA証明書の検証を取り巻く特定の動作に準拠す

Hole196Edit

Hole196は、共有グループテンポラルキー(GTK)を悪用するWPA2プロトコルの脆弱性です。 これは、man-in-the-middle攻撃やサービス拒否攻撃を実行するために使用できます。 ただし、攻撃者がアクセスポイントに対して既に認証されているため、GTKを所有していることを前提としています。

予測可能なグループテンポラルキー(GTK)編集

2016年には、WPAおよびWPA2標準に安全でない解説的な乱数生成器(RNG)が含まれていることが示されました。 研究者らは、ベンダーが提案されたRNGを実装すると、攻撃者はアクセスポイント(AP)によってランダムに生成されると想定されるグループキー(GTK)を予測 さらに、彼らは、GTKを所有することで、攻撃者がネットワークに任意のトラフィックを注入することができ、攻撃者が無線ネットワークを介して送信されたユニキャストインターネットトラフィックを復号化することができることを示しました。 彼らは、Gtk自体を生成するMediaTekアウトオブツリードライバを使用するAsus RT-AC51Uルータに対する攻撃を実証し、GTKが2分以内に回復できることを示しました。 同様に、Vxworks5以降で実行されているBroadcom accessデーモンによって生成されたキーは、Linksys WRT54Gの特定のバージョンや特定のApple Airmac Extremeモデルなどに影響を与える4分以下で回復できることを実証しました。 ベンダーは、安全なRNGを使用してこの攻撃を防御できます。 そうすることにより、Linuxカーネル上で実行されているHostapdはこの攻撃に対して脆弱ではないため、一般的なOpenWrtまたはLEDEインストールを実行しているルータはこ主な記事:KRACK

2017年10月、WPA2に対するKRACK(Key Reinstallation Attack)攻撃の詳細が公開されました。 KRACK攻撃はWPAとWPA2のすべての変種に影響を与えると考えられていますが、セキュリティへの影響は、個々の開発者が標準の指定されていない部分をどのように解釈したかによって、実装間で異なります。 ソフトウェアの更新プログラムはこの脆弱性を解決できますが、すべてのデバイスで利用できるわけではありません。

Dragonblood attackEdit

2019年4月、WPA3の重大な設計上の欠陥が発見され、攻撃者はダウングレード攻撃やサイドチャネル攻撃を実行し、パスフレーズをブルートフォーシッ

コメントを残す

メールアドレスが公開されることはありません。

More: