web-dev-qa-db-ja.com

隠しSSIDを偽装することによる中間者攻撃

これは 質問 は、SSIDを非表示にすることで特定のWi-Fiネットワークの安全性が向上するかどうかを扱います(短い答え:どちらでもありません)。一方、隠しSSIDを使用してネットワークへの接続を保存するclientは、将来のman-in-中間攻撃。

これが私のシナリオです:

アリスは「ボブ」という名前の非表示のwifiネットワークに接続します。彼女は接続を保存し、将来自動的に接続するように設定します。

アリスは空港に行き、ラップトップの電源を入れ、「ボブ」という名前の非表示のwifiネットワークの検索を開始します。マルフォイは、隠されたwifiネットワークを求めて放送しているアリスのような吸盤を聞いているデバイスを実行しています。マルフォイのデバイスはアリスのラップトップに応答して、「そうです。私は「ボブ」です。そして、あなたが私に提供したそのパスワードはそれで問題ありません。これがインターネット接続です。」

この時点で、アリスが知っているのは、彼女がインターネットに接続していることだけです。マルフォイが真ん中に座って情報を盗んでいる間、彼女はインターネットを閲覧し始めます。

さて、アリスが精通している場合、彼女は「ボブ」ネットワークがこの空港で利用可能であってはならず、何かがおかしいことに気付くでしょう。しかし、それはユーザー、特に非技術的なユーザーにとってはかなりの負担になります。

では、上記のシナリオは理論的に可能ですか?それは実用的ですか?それが不可能な場合、何がそれを防ぐのですか?

1
mwolfe02

あなたが説明したような攻撃は不可能です。これは不可能な部分です:「あなたが私に提供したそのパスワード、それはうまくいくでしょう」。 Wi-Fiプロトコルでは、クライアントはパスワードをAPに送信しません。代わりに、クライアントとAPの両方がそこから暗号化キーを取得し、お互いのメッセージを理解できることを確認することで相互に認証します。

では、上記のシナリオは理論的には可能ですか?それは実用的ですか?それが不可能な場合、何がそれを防ぐのですか?

絶対に、それは実際には可能ですが、あなたが説明したとおりではありません。

ユーザーがネットワークを保存すると、プローブ要求でその「非表示」ネットワークをアドバタイズして、AP(非表示)がそのプローブ要求をリッスンしてプローブ応答を送信しているかどうかを確認する必要があるため、非表示SSIDはまったく役割を果たしません。駅に戻る(STA-ラップトップ)

あなたが間違っている部分はこれです

マルフォイのデバイスは、アリスのラップトップに応答して、「そうです。私は「ボブ」です。そして、あなたが私に提供したそのパスワードは、それで問題ありません。

実際の動作は次のとおりです。

Malfoyが「隠しネットワーク」のプローブ要求を見ると、すべてのタイプ(WEP、WPA、WPA2など)で偽のSSID(隠されているかどうかは関係ありません)を作成します。

AliceのSTAが「隠しネットワーク」を検出すると、接続プロセスを開始します。 Malfoyの偽のAPは、4WHのメッセージ1を送信してANounceを送信します。これを使用して、アリスは独自の暗号化キー(PTK)を作成し、独自の通知(SNounce)とメッセージ2のMICをAPに返信します。 、パスワードがないため、暗号化キーを作成できませんか?したがって、MICは一致せず、接続はこれから失敗します...しかし、それは問題ありません。通常どおり、パスワードをブルートフォースで強制するために必要なすべてがすでにあります。

これはYouTubeで説明されているプロセスです 同じシナリオで、ホームアクセスポイント(STAに保存された後は影響がないため非表示にならない)とアリスはナイーブで、すべて空港にいます。

0
Azteca