web-dev-qa-db-ja.com

WiFi Direct / WPSの重要な質問

これまでのところ、WiCダイレクトに対するPoC攻撃や実際の攻撃は確認していませんが、接続を確立するためにWiFi Protected Setup(WPS)に依存しているため、潜在的な可能性はあります。

Reaverなどのツールは、接続確立フェーズ中にWPSを攻撃し、ワイヤレスルーターによってセットアップされた従来のインフラストラクチャネットワークを危険にさらすためにすでに存在しています。

しかし、誰かがReaverを使用して、WiFi Directを使用する2つのデバイス間のWPSセットアップを攻撃した場合はどうなるでしょうか。 (WiDiまたはMiracastスクリーンキャストセッションのように)

彼らはセッションのトラフィックを傍受してスラップすることができますか?同じワークステーションやセットトップボックスなどを何度も攻撃するために再利用できるWPA2キーまたはパスフレーズが生成されますか?

4
chikpee

他の読者のための序文として、WPSの脆弱性はWPA2自体の脆弱性としてではなく、WiFiアライアンスによって設計された方法のために可能になったことに注意してください。 WPSの脆弱性に関する適切な説明は here です。簡単に言えば、当初の目的は、8桁のピンをブルートフォースで強制するために100,000,000回の認証試行を要求することでしたが、実装方法では、ピンの最初の7部分のみを使用し、8桁のピンのみを認証しました。半分(ピンの最初の4桁が最初で、最後が3 +チェックサム)であり、ブルートフォースの試行を20,000に効果的に削減します(実際にはより少ないです)。

したがって、WiFi Direct(これもWiFi Allianceによって作成された)の目標は、アクセスポイントを完全に取り除き、コンピューターに組み込むことです。基本的に、システムのワイヤレスNICは、APとブリッジの両方として機能できます。これは、一部のサードパーティのワイヤレスNIC(たとえば、Alfaカードとそのクライアントソフトウェア)ですでに利用可能な機能です。おっしゃったように、WPSセットアップはWiFiダイレクトを使用して2つのデバイス間で行われます。がPIN-basedWPSを使用して設定されている場合、Reaverによる非物理的な攻撃が可能です。他のWPSメソッド(プッシュボタン、NFC)は、APとして機能するデバイスへの物理的なアクセスを必要とします。

PINへの攻撃に成功し、それを取得したとしましょう。 "彼らは傍受してセッションのトラフィックをスラップすることができますか?"はい、それでも暗号化されます。 WiFiダイレクトにはWPA2または「最新のWiFiセキュリティ」が必要です。 WPA2は、拡張認証プロトコル(EAP)を使用してすべてのセッションを動的に暗号化します。 Reaverを使用してPINをクラックし、アクセス権を取得した場合は、接続を切断して、接続しているクライアントを強制的に再接続します。これにより、EAPキーの新しい交換が強制されます(WiresharkではEAPOLと表示されます)。トラフィックを適切に復号化するには、4方向EAPハンドシェイクの前半が必要ですが、パケットの最初の3つ、または4つすべてが必要です。復号化を試みるすべてのセッションでこれらのEAPキーが必要になります。すべてのクライアント間のすべてのセッションで異なるEAP交換が行われることに注意してください。そうしないと、クラックされたPIN、またはWPA2で保護されたネットワークにアクセスするために使用するその他の方法を使用しても、トラフィックの内容を表示できなくなります。

同じワークステーションやセットトップボックスなどを何度も攻撃するために再利用できるWPA2キーまたはパスフレーズが生成されますか?」はい、設定済みの場合。 Reaverクラックが成功すると、とにかくWPAパスフレーズが生成されます。

どうすればこれを防ぐことができますか?多くの人やサイトがすでに指摘しているように、PINベースのWPSを使用しないでください。 WiFi Directを使用していても、不便なルートに進み、従来のSSIDと複雑なパスフレーズを使用します。

3