web-dev-qa-db-ja.com

WEPまたはWPA / WPA2 PSKを監視モードのキャプチャで盗聴できるのに、なぜクラックするのですか?

私はワイヤレスセキュリティの領域にかなり慣れていないため、ワイヤレスネットワークのセキュリティを侵害するために使用されるさまざまな手法を理解しようとしています。相互に関連付けることができず、それらを理解するのに役立つものがいくつかあります。

(WEPが推奨されなくなったことは理解していますが、ここではいくつかの基本的な概念を理解しようとしています。)

  1. なぜ[〜#〜] break [〜#〜] WEPまたはWPA key(多分aircrack-ngのようなツールを使用する))に煩わされる必要があるのですか?

de-authenticateクライアント(aireplay-ngを使用)にして、クライアントに偽のAP(正当なAPになりすます)を提示し、クライアントがAPに再接続しようとしたときに、できません。 、単に監視モードでパケットをキャプチャし、それらからキーを傍受しますか?

実際、偽のAPもここで必要ですか?つまり、偽のAPをホストしていなくても、監視モードのキャプチャからPSKを傍受できます(たとえば、Wireshark/Kismet/Cainなどのツールを使用します)。

  1. WPA/WPA2の場合のPSKについて話すとき、PSK(最終的にはPMKとPTK)がすべてのデータ交換の暗号化に使用されることを理解しています。私の理解によると、PSKは接続/認証プロセス中にクライアントまたはAPのいずれかによってネットワークを介して送信されません。交換されるのは最初のノンスだけであり、その後交換されるのは計算されたPTKであり、検証に使用されるのはMICです。私の理解は正しいですか?

  2. ポイント2の私の理解が正しい場合、4ウェイハンドシェイクは暗号化されていません、正しいですか?そして、この4ウェイハンドシェイクは依然として傍受されている可能性があります(おそらく、監視モードのキャプチャや、Kismet/Wireshark/airodump-ngなどのツールを使用することによって)。

何か足りないものがある場合はお知らせください。参考資料へのポインタも参考になります。

5
qre0ct

ポイント2は少し不正確です。 WPAではPTKが無線で送信されることはありません。これは、PMK、APナンス、クライアントナンス、AP MACアドレス、およびクライアントMACアドレス(これは「キー交換」です)から計算されます。ただし、PTKは送信されません)。 PMKがないと、データを盗聴する攻撃者はブルートフォース攻撃を行わないとPTKを発見できません(基本的に、クライアントはPTKの一部であるキーを使用して、ナンスを含むMACを送信します。攻撃者はさまざまなパスフレーズを試します、それらのパスフレーズを使用してPMKとPTKを計算し、MACを検証します。そのため、攻撃者はハンドシェイクを盗聴できますが、ブルートフォースではないものを実際に手助けすることはできません。

あなたのポイント1について:PSKの全体的なポイントは、それが両側を認証することです。 PSKがわからない場合は、クライアントが導出したPTKを知ることができません。つまり、クライアントが送信するデータを復号化できないため(そして、GTKで有効なMACを送信できないため、最初の関連付けでさえ失敗するため)、偽のAPは実際のAPを偽装できません。また、前述のように、キー自体は無線で送信されないため、モニターモードは役に立ちません。ハンドシェイクですべてがブルートフォースを試すだけで十分ですが、キーを直接渡すことはできません。

11
cpast