ワイヤレスネットワークへの攻撃。 パート3. WPA

この記事は、この記事とこの記事の論理的な続きです。

ワイヤレスネットワークへの攻撃に関する一連の記事の第3部では、最近まで非常に安全と考えられていたWPAというプロトコルへの攻撃について検討します。





1. WPA-TKIP



1週間以上にわたって、コンピューターとコンピューターメディアの一部は、研究者およびaircrack-ngチームのメンバーであるMartin BackとEric Tuzによって発見されたWPA-TKIPプロトコルの新しい脆弱性にリベットされました。 質問に答えようとします。これは本当に別のワイヤレスセキュリティシステムの崩壊を意味するのでしょうか?



実際、すべてがそれほど悪いわけではありません。脆弱性を悪用した結果、メインキーを復元できないためです。 整合性チェックに使用されるキーとキーストリームのみを見つけることができます。 これに基づいて、メインキーを知らないため、ネットワークにパケットを転送することが可能になります。 パケットは、easside-ngと同様のスキームに従って返されます。



現在、この脆弱性は、数日前に不安定なブランチaircrack-ngに追加されたtkiptun-ngテストプログラムを使用してチェックできます。 完全な使用説明書はすぐに追加されることを約束します。 今のところ、攻撃を実行するには、アダプタのMACを攻撃されているクライアントのMACに変更する必要があることがわかっています。また、攻撃されたアクセスポイントはQoSまたはWMMをサポートし、WPA + TKIP(AESではない)を使用し、一時キーを変更する時間は3600秒以上である必要があります。 このすべてが存在する場合、次を実行できます。



tkiptun-ng -h <アダプターMAC> -a <アクセスポイントMAC> -m 80 -n 100 <インターフェイス>



実行が成功すると、パッケージを作成してネットワーク上で起動できるキーストリームを受け取ります。



現在、これはtkiptun-ng機能に限定されています。 WPA-TKIPがハッキングされていると宣言するだけでは十分ではありませんが、WPA2への完全な移行を検討する理由があります。WPA2はこの脆弱性の影響を受けません。



2.クラシックハックWPA



2番目の方法ははるかに古く、2004年にcowpattyプログラムがリリースされて初めて実装されました。 攻撃の本質は、考えられるすべてのキーの組み合わせをソートしてから決定することです。 このメソッドは成功を保証しますが、キーが辞書にない十分な長さである場合、この攻撃から保護されていると考えることができます。 しかし、この方法ではwpa-tkipとwpa2-ccmpの両方のネットワークがハッキングされますが、PSKモードでのみです。 この攻撃はaircrack-ngパッケージに組み込まれています。



最初に、クライアント認証をキャッチする必要があります。これに基づいて、すでにメインキーを復元できます。 これはairodump-ngを実行して認証を待機するか、認証解除攻撃を開始する( aireplay-ng -0 <deauthentication count> )ことで最も簡単に実行できます。



しばらくすると、airodump-ngは認証がキャプチャされ、ファイルに書き込まれたことを示します。 その後、 aircrack-ng <authentication file>を実行して待つだけです。 頻繁に使用される単語を含む大きな辞書を使用して、プロセスを高速化できます。 前述のように、専用のマイクロコントローラーまたはビデオカードを使用すると、プロセスを高速化できます。 これがないと、可能なキーをすべて列挙するのに時間がかかりすぎます。



そのため、以前と同様に、かなり長く珍しいキーを持つWPA2のみを使用することをお勧めします。



投稿者Kozhara YaroslavGlaive Security Group



UPD。 発行日 :2008年11月23日



All Articles