WEPはChopChop攻撃に対して脆弱であることを知っています。 ChopChop攻撃はWPA2-PSKに対しても実行されますか?一部のインターネット記事はこの可能性を示唆していますが、私は確信したいと思います。
それは正確には当てはまりません。 WPA WPA2ではなく、TKIPに対してより具体的に言えば攻撃は実行できます。しかし、攻撃は非常に特殊な状況でのみ実行でき、決定的なものではありません。驚くべきことを発見しました 出典 これについてスペイン語なので、ベストを尽くして翻訳してみました。
TKIPシステムはWEPと同じRC4プロトコルを使用していますが、2つのバリエーションがあります。
firstは、暗号化キーがsnonce
とanonce
の値から導出されることであり、それらは認証キー。 secondは、パケットの暗号化が1つのキーと初期化ベクトルだけではなく、拡張初期化ベクトル、つまりIVと既知の値で実行されることです。 TSC(TKIPシーケンスカウンター)が使用されているため。この48ビット値はIVの変更と同時に変更されるため、IV + TSCが長時間(おそらく数年)チャネルで再利用されません。
パケットを暗号化するために使用される鍵を知ることができる場合、TSCを増分しないと、これを再び使用することはできません。 TSCが増加すると、パケットの暗号化に使用されるキーが無効になります。パケットを暗号化するために使用されるキーを再び使用できるようにするには、アクセスポイントが802.11e QoS(Quality of Service)とWMM(Wifi Multimedia)またはWME(Wireless Multimedia Extensions)をサポートしている必要があります。これらの拡張により、帯域幅を8つのチャネルに分割し、それぞれに異なる優先度を設定できます。
したがって、これに基づいて、IVと具体的なTSCを使用して特定のチャネルでパケットを暗号化するために使用されるキーを見つけた場合、そのキーは他の異なるチャネルでパケットを送信するために再び使用されます。キーの再ネゴシエーション期間が終了する前に、有効なパケットを7つまで挿入できます。
私はまたこれについて話しているこの他の投稿を見つけました: WPA-PSK AESはWPA-PSK TKIP-AESより安全ですか?