私は this site の記事を読みましたが、必要な情報が得られなかったため、懸念事項は次のとおりです。
ピクシーダスト攻撃は、プロトコル [〜#〜] wps [〜#〜] のキーをブルートフォースすることで機能します。 WPSはルーターへのアクセスを容易にすることを目的としており、攻撃者にとってはそうでした。
WPSピンは8桁で構成されています-2つの事前共有キーまたはPSK。各PSKにはピンの半分があります。ピクシーダスト攻撃の仕組みを理解するには、APへのリクエストの仕組みを理解する必要があります。
1. Computer sends - EAPOL Start
2. Router sends - EAP-Request for the Identity
3. Computer sends - Responds with the Identity
4. Router sends - EAP request
5. Computer sends - EAP response
...
そして、資格情報が送信される前に、これらの要求をさらに数回ループします。
ただし、このプロセス中、コンピューターには次のものが提供されます。
エンローリーのDiffie Hellman公開鍵
レジストラのDiffie Hellman公開鍵
2つのハッシュ-WPS PIN
Enrolee nonceと派生したauthkey
;ここで、前述のPSKをブルートフォースで正常に実行するために、ランダムに生成される仮定である2つのナンスがさらに必要です。 そしてこれが最も重要な部分です-乱数は実際にはランダムではないためしかし、ハッシュの派生物である(または単にゼロである)場合、遅いシステムでもこのキーをブルートフォースすることができます!ルーターの実装が悪い場合(ほとんどの場合)に機能し、インターネットで脆弱なルーターのリストを見つけることができるはずです。
tl; dr:多くのルーターで乱数が生成される方法に欠陥があるため、不正に生成されたキーをブルートフォースします。
彼の本の1つであるKevin D. Mitnickは、Pixie Dust Attackについて次のように書いています。
新しいデバイスをホームルーターに簡単に接続できるようにするため、Wi-Fiテクノロジーの使用を広めようと熱心に取り組んでいるベンダーのグループであるWi-Fi Allianceは、WiFi保護セットアップ(WPS)を作成しました。 WPSは、誰でも(つまり、だれでも)が自宅やオフィスでモバイルデバイスを安全にセットアップする方法として宣伝されました。ただし、実際には、あまり安全ではありません。
WPSは通常、ルーターで押すボタンです。他の方法には、PINおよび近距離無線通信(NFC)の使用が含まれます。簡単に言うと、WPS機能をアクティブにすると、自宅またはオフィスにある新しいデバイスと通信し、自動的に同期します。あなたのWi-Fiネットワークで動作するようにそれらを。
いいね。ただし、ルーターが「パブリック」、たとえばリビングルームにある場合、誰でもWPSボタンに触れてホームネットワークに参加できます。物理的なアクセスがなくても、オンラインの攻撃者はブルートフォースを使用してWPS PINを推測できます。数時間かかる可能性がありますが、それでも実行可能な攻撃方法です。ルーターのWPSをすぐにオフにすることで身を守る必要があります。
別のWPS攻撃方法は、Pixie Dustとして知られています。これはオフライン攻撃であり、Ralink、Realtek、Broadcomなど、一部のチップメーカーにのみ影響を及ぼします。 Pixie Dustは、ハッカーがワイヤレスルーターのパスワードにアクセスできるようにすることで機能します。基本的に、このツールは非常に簡単で、選択または生成されたWPS PINの複雑さに応じて、数秒または数時間でデバイスにアクセスできます。たとえば、そのようなプログラムの1つであるReaverは、数時間以内にWPS対応ルーターをクラックできます。
Art of Invisibility by Kevin Mitnick(PDF) 。
より明確にするために、WPSをクラックするためのハッキングツールに関するいくつかの役立つリンクを示します: Link#1 、 Link#2 、 Link# 。