web-dev-qa-db-ja.com

WPA TKIPの弱点は何ですか?

WPAの弱点について調査しています。AES-CCMPモードがTKIPより優れていると思いますが、TKIPの最も弱い点は何ですか?また、 WPA TKIPの短所。WPA-AESの短所は何ですか?

5
user3566303

ブログ投稿 からの関連する抜粋を以下に示します。数か月前にここで行いました:

WPAは通常、Temporal Key Integrity Protocol(TKIP)を使用します。 TKIPは、IEEE 802.11iタスクグループとWi-Fi Allianceによって、レガシーハードウェアの交換を必要とせずにWEPを交換するソリューションとして設計されました。これは、WEPの破綻により、WiFiネットワークが実行可能なリンク層セキュリティなしに残され、すでに展開されているハードウェアにソリューションが必要だったために必要でした。 TKIPは暗号化アルゴリズムではありませんが、すべてのデータパケットが一意の暗号化キーで送信されるようにするために使用されます。

Aircrack-ng論文の抜粋 WEPおよびWPAに対する実際的な攻撃

TKIPは、セッションキーを各パケットの初期化ベクトルと混合するためのより高度なキー混合機能を実装しています。これにより、パケットごとのキーのすべてのバイトがセッションキーのすべてのバイトと初期化ベクトルに依存するため、現在知られているすべての関連するキー攻撃が防止されます。さらに、MICHAELという名前の64ビットのメッセージ整合性チェック(MIC)がすべてのパケットに含まれ、WEPから知られている弱いCRC32整合性保護メカニズムへの攻撃を防ぎます。単純なリプレイアタックを防止するために、シーケンスカウンター(TSC)が使用されており、パケットは受信機に順番に到着するだけです。

TKIPに対して知られている2つの攻撃があります。

  • ベックティーズ攻撃
  • 大東森井攻撃(ベックチュー攻撃の改良版)

これらの攻撃は両方とも、データのごく一部を解読することしかできず、機密性が損なわれていました。彼らがあなたに与えることができないものは、ネットワークへのアクセスです。復元できるデータ量を把握するには、1つのARPフレームでプレーンテキストを取得するのに約14〜17分かかります。このタイプの攻撃で有用な情報を取得することは、回復率を考慮すると非常にありそうもありません(不可能ではありません)。

7
Lucas Kauffman

クライアントが接続されている場合は、WPA(2)+ TKIPネットワークに完全にアクセスできます。クライアントの認証を解除して鍵交換を取得するのは簡単です。この機能はaircrack-ngに組み込まれており、4ウェイハンドシェイクを取得すると、キーが見つかるまで辞書ファイルに対して単純に実行できます。

プロセスを説明するリンクを次に示します。 https://web.archive.org/web/20160501103330/https://itfellover.com/9-wpa2-tkip-security-mode-cracking/

0
Mark S.

最近の攻撃:

https://pure.royalholloway.ac.uk/portal/files/25512708/paper.pdf

http://www.rc4nomore.com/vanhoef-usenix2015.pdf

背景:WPA-TKIPはWEPのキー構造を使用し、キーミキシングを使用して各パケットの104ビットキーを変更します。ただし、24ビットIVは、RC4でキーストリームバイアスを作成したリプレイカウンターの下位16ビットから生成されます。ただし、104ビットのキーが常に同じであるWEPのキーストリームバイアスよりも悪用するのははるかに困難です。

0
Yuhong Bao