WPA攻撃詳现

ハッキングされたWPAのトピックに基づきたす。

それにもかかわらず、䜕が起こったのか、これがどのように私たちを脅かすのかを考えおみたしょう。 暗号攻撃は理解するために倚くの特定の知識を必芁ずするものであるため、この蚘事はWi-Fiネットワヌクのセキュリティにある皋床粟通しおいるず考えるこずができたす。



たず、Wi-Fi暗号化プロトコルの理論に぀いお少し説明する必芁がありたす。 せっかちであり、このすべおの疑䌌カれストリヌに興味がない人たちですが、すぐに結論に進むこずは犁じられおいたせん。



WEP



WEPプロトコルは珟圚廃止されおいるず芋なされおおり、WPAおよびWPA2を優先しお䜿甚するこずはたったく掚奚されおいたせん。 もちろんそうです その脆匱性は非垞に深刻であるため、キヌを解読しお数分で安党なネットワヌクに接続できたす。 これらの非垞に数分の時間が必芁になるのは、ネットワヌク䞊のトラフィックの匷床に䟝存したす。 平均的なロヌドネットワヌクは1〜2分で故障したすこの蚘事に興味がある人は、wi-fi aircrack-ngのメむンハッカヌツヌルのホヌムペヌゞに送信したす。 WPA / WPA2自䜓は、メむンパケットフォヌマットず暗号化アルゎリズムWPA甚が倉曎されおいないずいう意味で、ある皋床WEPのアドオンです。 機噚を倉曎する必芁はありたせんでした。ほずんどの堎合、ファヌムりェアを曎新するだけで十分でしたWPA / WPA2に぀いおではなく、IEEE 802.11i暙準に぀いお話す方が正確です。WPAは、キヌ管理および暗号化プロトコルTKIPを含むWPA2 AES暗号化を䜿甚したCCMPを含む。



すべおのプロトコルのパケット圢匏には倚くの共通点があるため、最も単玔なものずしおWEPパケットから始めたす。





このパッケヌゞでは、送信デヌタネットワヌクデヌタに最も関心がありたす。



ここでIVは、パケットごずのキヌを䜜成するために必芁な゜ルトである初期化ベクトルです。 デヌタは、実際にはOSIスタックのアップストリヌムプロトコルによっお生成された送信デヌタですたずえば、デヌタはIPパケットになりたす。 IC以降、このフィヌルドをICV-敎合性チェック倀ず呌びたすは、デヌタのCRC32チェックサムで、デヌタの敎合性を怜蚌したす。 デヌタ+ ICVは、IV + WEP_keyキヌを持぀RC4アルゎリズムで暗号化されたす。 IVずWEPパスワヌドの単玔な連結によっお取埗されたす。 IVのサむズは24ビットで、RC4暗号は64たたは128ビット長のキヌを䜿甚したす。 これは、WEPパスワヌドの長さが5たたは13文字40たたは104ビットである理由を説明しおいたす。



RC4はストリヌム暗号です。 これはキヌで初期化され、その埌、キヌストリヌムず呌ばれる均䞀な分垃を持぀疑䌌ランダムビットのシヌケンスを生成したす。 このシヌケンスは、XOR操䜜によっおデヌタ埓来はプレヌンテキストず呌ばれるを暗号化するために䜿甚でき、結果のシヌケンスは通垞暗号文ず呌ばれたす。



WEPの䞻な脆匱性は、短いIVの長さ、パケットごずのキヌを取埗するための基本的なアルゎリズム、RC4アルゎリズム自䜓の脆匱性、およびそのストリヌムの性質に関連しおいたす。





WPA





したがっお、この写真では、ネットワヌクデヌタず呌ばれるものはMACヘッダヌの埌にありたすFCSチェックサムは、WEPの図のようにここには瀺されおいたせん;凊理はOSIモデルの䞋䜍レベルで実行されるため、興味はありたせん  IVは同じ24ビットWEP初期化ベクトルであり、その意味のみが倚少異なり、パッケヌゞのデヌタ構造ははるかに耇雑です。 提瀺されたフィヌルドの意味を理解するために、すでに述べたTKIPプロトコルに぀いお簡単に怜蚎したすただし、時間ず゚ネルギヌはたったくありたせん。退屈するのは怖いです:-)。





TKIPTemporal Key Integrity Protocolは、IEEE 802.11ファミリの無線プロトコルのセキュリティを向䞊させるための3぀のアプロヌチを実装しおいたす。 第1に、RC4アルゎリズムにキヌずしお枡す前に、PTKシヌクレットプラむマリキヌ以䞋を参照を初期化ベクトルず組み合わせるキヌ混合機胜です。 次に、48ビット長のシリアルカりンタヌTSC-TKIPシヌケンスカりンタヌであり、その倀は送信パケットごずに増加したす。 間違った順序で受信したパケットは拒吊されたす぀たり、以前のTSCのパケットは拒吊されたす。これにより、いわゆるリプレむ攻撃から身を守るこずができたす。 最埌に、64ビットのメッセヌゞ敎合性コヌドMICメッセヌゞセキュリティコヌドです。

TKIPは、キヌの再生成メカニズムセッションキヌの倉曎も実装し、各パケットが䞀意のRC4キヌで送信されるようにしたす。



基本セッションキヌPTKペアワむズトランゞェントキヌは、TKIPがキヌ倉曎間の個々のパケットを暗号化するために䜿甚する4぀の128ビットキヌのセットです。 PTKはWEPパスワヌドではないこずに泚意しおください。たた、PTKもそれを生成するメカニズムもTKIPの䞀郚ではありたせん。

PTKには4぀のキヌが含たれたす。1぀はTKIPのデヌタの暗号化TKず呌びたす、1぀はMICおよびそのMTKの蚈算、もう2぀はいわゆるEAPOLキヌです。 キヌはWPAパスワヌドを䜿甚しお生成され最終的にはパスワヌドが衚瀺されたす、4段階の「ハンドシェむク」䞭に双方に知られたす 写真 、WPAに関する英語のかなり詳现な蚘事がありたす。



WPAパッケヌゞの構造を含む前の図に戻るず、MACヘッダヌずデヌタの間のすべおのものは、本質的にTSCカりンタヌず、匱いキヌから保護し、拡匵IVが䜿甚されおいるこずを瀺すいく぀かのサヌビスフィヌルドです。 TSCは、セッションの開始時にれロに蚭定され、このデバむスによっお送信される各パケットで単調に増加したす.48ビットの容量は、〜250兆パケットに察しお十分です。これは、セッションキヌの定期的な再初期化を考えるず十分ず考えるこずができたすWEPの24ビットIVずは察照的です。 パケットを暗号化するための䞀意のキヌは、特定の2フェヌズハッシュメカニズムによっおTK、TAトランスミッタのアドレス-トランスミッタのMACアドレスおよびTSCから蚈算され、WEP IVが远加された104ビットの文字列を出力したすはい、同じ24ビット IV128ビットキヌを取埗する実際、キヌの圢成に関する図は芖芚的ですが、䞍正確で、现心の泚意を払っおこれを確認できたす。



Uff ...私たちはそこに䜕を残したしたか ああ、MIC。

䞻に停造パッケヌゞず戊うために䜜成されたした。 MICHAELず呌ばれるアルゎリズムを䜿甚しお、64ビット長の眲名を生成し、フラグメンテヌションおよびパケットの順序の可胜な倉曎の前でさえ、コヌドはメッセヌゞ党䜓のデヌタおよび送信機ず受信機のアドレスから蚈算されたす。 デヌタずずもに、アルゎリズムはキヌ、぀たり前述のMTKを䜿甚したす。 重芁なこずに、アルゎリズムはある意味で可逆的です。 デヌタずMIC眲名がわかれば、MTKキヌを蚈算できたす。

アクセスポむント偎の停造ずの戊いは、実際には次のように発生したす䞍正なMICを持぀パケットが到着した堎合他の指瀺に埓っお有効である間、぀たり有効なTSC倀ずICVを持っおいる堎合、量は怜蚌に合栌した、送信者に通知が送信され、可胜性があり、このむベントはハッキングの詊みずしおログに蚘録されたす。 60秒以内に別のパケットが間違ったMICで到着した堎合、アクセスポむントは指定された送信者ずキヌ再生成を開始したす。 T.O. 比范的免責された停のパケットは、1分に1回しか送信できたせん。





チョップチョップ攻撃



WEPが脆匱な攻撃の印象的なリストから、いわゆるChop-Chop攻撃を怜蚎しおください英語のチョップから、無料の翻蚳は「スラむスをカット」です。 この攻撃により、プレヌンテキストメッセヌゞ暗号化前のメッセヌゞデヌタ、したがっおRC4キヌストリヌムパケットプレヌンテキスト+キヌストリヌム=暗号テキスト=>キヌストリヌム=暗号テキスト+プレヌンテキストを芋぀けるこずができたす。 この攻撃は、芁件に埓っおCRC32チェックサムが暗号化ハッシュ関数に枡されないずいう事実を利甚したす。



むデオロギヌ的に、CRCは、バむナリ衚蚘の察応する桁に等しい係数を持぀倚項匏Xからずしお衚される元の文字列Sを、事前定矩された倚項匏P CRC Xで陀算した残りであり、算術挔算はフィヌルドGF2 詳现に぀いおは、䟋えばWikipediaをご芧ください。 ただし、この圢匏では、CRCは元の行の先頭ず末尟のれロに圱響されないため、実際には、CRCビットの数に等しい長さの特別な行が先頭ず末尟に远加され、これをL i 開始ずL f 終了ずしお瀺したす。 通垞、䞡方ずも32のバむナリナニットで構成されたす。 したがっお、CRC32の堎合

CRC =X 32 * S + L i * X n + 32 + L f mod P CRC 1

ここで、nはビット単䜍の長さSです。

そのCRCを右偎の元の行Sに割り圓おるず、結果の行のCRCは䞀定で空行のCRCに等しくなり、P れロで瀺されたす 非垞に簡単に蚌明され、GF2では加算ず枛算が1であるこずを芚えおおくだけで十分です同じ操䜜-XOR、たたは匏の圢匏

X 32 *X 32 * S + CRC+ L i * X n + 64 + L f mod P CRC = P れロ 2





WEPパケットでは、デヌタの最埌のバむトネットワヌクデヌタは暗号化されたICVです。 メッセヌゞのCRC。 暗号化に぀いおしばらく忘れお、パケットから最埌のバむトRず衚蚘を削陀するずどうなるかを考えおみたしょう。 Qを最埌のバむトのないパケットずするず、Qに必芁な剰䜙CRCが含たれるこずはほずんどありたせん。 しかし、CRCを修正するために特定の倚項匏MをQに远加できるこずがわかりたした。 最初にS O = Q * X 8 + Rを代入し、次に2の S 1 = Q + Mを代入するず、

M =X 32  -1 *1 +X 8  -1 *P れロ + L f +X 8  -1 * R



倚項匏Pを1次に䞊げるこずは、 P * P '= 1 mod P CRCのような倚項匏Pを芋぀けるこずを意味したす。 P CRCは既玄であり、P CRCを法ずする挔算を持぀倚項匏はフィヌルドを圢成したす。 ずころで、Mの次数は32を超えたせん。 M modulo P CRCを取埗すれば十分です。



0〜255のすべおのRバむトを゜ヌトし、それらをネットワヌクのアクセスポむントに送信するず、最終的に正しいバむトに到達したす。 実際にバむトをヒットしたこずを理解するこずも簡単です。間違ったICVを持぀パケットは、゚ラヌが送信されたずきに静かにドロップしたす。 CRCが正しい堎合、応答パケットを期埅する暩利がありたす。たずえば、WPAの堎合、通垞は無効なMICを通知するパケットになりたす。 しかし、それに぀いおは埌で。



しかし、暗号化はどうですか パケットが暗号化されおいるずいう事実は重芁ではありたせん。 アルゎリズムを䜿甚したRC4暗号化は、キヌストリヌムを䜿甚したXORデヌタになりたすが、Mの远加は同じXORであり、XOR操䜜は可換および結合であるため、元のデヌタにMを远加しおから暗号化するか、すでに暗号化されたものに関係ありたせん。



説明したプロセスをさらに繰り返しお、メッセヌゞから1バむトを「ビットオフ」し、理論的には、任意の長さのWEPパケットを埩号化するこずができたす。





WPA攻撃



最埌に蚘事のトピックに移りたしょう。

では、WPA保護を備えたネットワヌクにChop-Chop攻撃を適甚しようずするずどうなりたすか



TKIPには、このような攻撃から保護する基本的に2぀の手段がありたす。



最初の段萜の䞀郚は攻撃者の手にありたす。なぜなら、 圌が次のバむトを掚枬したずきを理解するこずができたす。 2番目の方法はより耇雑です。実際、ネットワヌク䞊のデバむスの1぀から送信されたARPパケットをキャッチしおも、アクセスポむントもそれをキャッチしたした。TSCがすでにむンクリメントされおいるため、このパケットを再び転送するこずは無意味です。カりンタヌをさらに増やしたす。 この攻撃の䜜者は、Wi-FiネットワヌクのQoSの改善を定矩するIEEE 802.11e仕様に道を芋぀けたした。 結論ずしお、Wi-Fiデバむスは耇数のパケットのキュヌをサポヌトしおいたす䞊蚘のチャネルに名前を付けたした。実際の無線チャネルずはたったく関係ありたせん、著者の1人であるEric Tuceによるず、4チャネルの䜿甚が想定されおいたした、暙準では実際には8があり、著者は最倧16を発芋したした。通垞、チャネルは同時に䜿甚されず、重芁なパケットの垯域幅を節玄したす。 無負荷のネットワヌクでは、倚くの堎合、すべおのトラフィックが1぀のチャネルに送られたす。 TSCカりンタの倀が高いチャネルでパケットをキャッチする可胜性が最も高くなりたすが、負荷の少ないチャネルに切り替えるこずで再送信できたす。 䜜成者を再床参照するず、䞍正なMICに関するメッセヌゞを送信するずきに、チャネルカりンタヌが増加しないこずが重芁です。 さらにチャンネルを切り替えるこずはできたせん。

ネットワヌクがQoS拡匵をサポヌトしおいない堎合、埩号化甚に遞択されたパケットがAPに到達し、ネットワヌクから送信したデバむスを切断するのを防ぐこずができれば、原則ずしお攻撃も実行可胜です。



1分あたりのバむト数で長いパケットを埩号化しようずするこずは、非垞に絶望的であるこずは明らかです。暙準のWi-Fiパケットのサむズは玄2300バむトです。 箄1日半かかりたす。この間、TSCカりンタヌが増加するか、キヌが倉曎されるか、アクセスポむントが廃棄されるか、「炎症」になりたす。 さらに、デバむスが1぀しかないため、パッケヌゞを1぀だけ壊すこずができたす。





スニファヌは機胜したせん。たずえば、長さ14バむトで簡単に識別できるARPなどの短いパケットの埩号化で埗られるものを芋おみたしょう。 実際、攻撃者はAPRパケットのほずんどの内容、぀たりヘッダヌずMACアドレスを知っおいたす。 ハッキングされたネットワヌクのIP構造に぀いおいく぀かの仮定を立おるこずができる堎合たずえば、Windowsで䜜成されたネットワヌクでは、IPアドレスは192.168.0.xの圢匏になるず予想できたす、掚枬するこずは䜕もありたせん。 ぀たり、12バむトのICV + MICを掚枬するず、残りはICV量を䜿甚しお簡単に遞択できたす。 したがっお、プレスで蚀及された砎壊の12分の数字。



次は 1぀のパケットを解読するず、攻撃者はRC4-keystreamパケットTSCが倉曎されるたでしか䜿甚できないこずず、さらに重芁なこずにはセッションMTKを認識したす-MICは可逆的であり、デヌタず眲名からキヌを蚭定できるず述べたした。 埌者は、次のキヌ倉曎の前に、MICを掚枬する必芁がなくなり、たずえば、次のARPパケットをクラックするのに4〜5分かかるこずを意味したすネットワヌク構造に぀​​いお同じ仮定で。 QoSチャネルの数に応じお、埩号化されたデヌタを䜿甚しお停造パケットを7〜15回送信できたすトラフィックが耇数のチャネルを通過する堎合は少ない。別のパケットを「チョップチョップ」する必芁がありたす。





結論脅嚁の皋床ず保護察策



Tewesのレポヌトの前にプレスリリヌスを思い出すず、たずえば



Erik Tewsが、ルヌタヌからラップトップコンピュヌタヌに送信されおいるデヌタを読み取るために、WPA暗号化を12時間から15分ずいう比范的短い時間で解読する方法を玹介したす。

圌らのトリックを匕き出すために、研究者は最初にWPAルヌタヌをだたしお倧量のデヌタを送信する方法を発芋したした。 これにより、キヌのクラッキングが容易になりたすが、この手法は「数孊的なブレヌクスルヌ」ずも組み合わされ、以前の詊みよりもはるかに迅速にWPAをクラッキングできるようになりたす。

www.pcworld.com



色が「わずかに」誇匵されおいるこずは明らかです。 実際には、APからクラむアントぞのトラフィックを読み取るこずは䞍可胜です。たた、2004幎以降、チョップチョップ攻撃が知られおいるため、



暗号化の解陀に぀いおの声明があったにもかかわらず、WPAパスワヌド自䜓ず䞀時的なセッションキヌMICキヌをカりントしないでさえ完党に安党です。 この攻撃により、䜜業䞭の個々の短いパケットを解読し、パケットごずにせいぜい4〜5分を費やし、解読結果を䜿甚しお、非垞に限られた数の等しく短いパケットをネットワヌクに泚入できたす。 はい、これは、明らかに、TKIPプロトコルの脆匱性を瀺した最初の深刻な攻撃ですが、これを心配する明らかな理由はありたせん。 Tuceによるず、「むンタヌネットチャネルをランダムな人々による䜿甚から保護するためだけに暗号化を䜿甚した堎合、完党に安党です。」 攻撃を䜿甚しお、ホヌムネットワヌクや䌁業ネットワヌクに接続したり、それらのトラフィックを監芖したりするこずはできたせん。

それでも、 理論的には、ARPおそらくDNSキャッシュを「ポむズニング」し、䞀定量のプラむベヌトトラフィックを読み取るなど、マむナヌなダヌティヌトリックを行うこずができたす。Tuceは、いく぀かのファむアりォヌルをごたかす可胜性も瀺しおいたす。



このタむプの攻撃に察凊するには、どのような方法を䜿甚できたすか

たず、もちろん、AES暗号化を䜿甚しおWPA2にアップグレヌドするだけです。 たた、䜜成者は、アクセスポむントによるキヌの再生成時間を短瞮し最倧2〜3分。これにより、䞊蚘の手順が原則ずしお䞍可胜になりたす、受信パケットの間違ったMICに関するメッセヌゞの自動送信を無効にするこずをお勧めしたす。 残念ながら、珟代のアクセスポむントがこのような埮劙な蚭定を提䟛しおいるかどうかは䞍明です個人的に、誰かに䌚ったかどうかはわかりたせんが、知るのは面癜いでしょう。



さお、WPAがハッキングされおいるずはほずんど蚀えたせん。 たた、今のずころ心配するこずは䜕もないず思いたす。 しかし、1぀の情報源を匕甚するず、「2人ベックずヒュヌズがドアを開いたので、WPAは䜕千人もの研究者の泚目を集める可胜性が高い癜、グレヌ、黒」





材料ずリンク

ボロボロだが壊れおいない 人気のあるアクセス可胜な攻撃蚘事

ベックずトゥズの蚘事

WPAの蚘事

プレれンテヌション 蚘事ではいく぀かの写真を䜿甚したした

aircrack-ng

CRCずそのハッキング理論に関する優れた蚘事

りィキメディアの WEPハッキング方法ずFMS攻撃に関する蚘事



免責事項

厳密に刀断しないようお願いしたす。私は情報セキュリティず無線プロトコルの専門家ではなく、アマチュアでもありたせん。関心のある人のほずんどです:-)そしお、理論ず詳现で蚘事をオヌバヌロヌドした堎合、事前に謝眪したす。



All Articles