web-dev-qa-db-ja.com

不正APを使用してWPA2キーを盗むことは可能ですか?

WPAキーをユーザーに再入力するように明示的に要求する「釣り」ホームページを使用せずに、不正に送信されるWPAキーをキャッチすることは可能ですか?初期接続フェーズのAP?

5
kyori

いいえ。「WPAキー」(実際にはPSK)がAPとの間で送受信されることはありません。クライアントとサーバーはどちらも、パスフレーズとSSIDから独立してPSKを生成します。ハンドシェイクの一部として、クライアントとサーバーの両方がPSKでデータを暗号化し、他のエンティティに送信します。そのデータは、特定のクライアントとAPペア間の後続のすべてのデータを暗号化するためのセッションキーを作成するために使用されます。

クライアントとサーバーは、予想されるキーを使用してハンドシェイクデータを復号化できることを確認することにより、相互に認証します。不正なAPまたはクライアントは、PSKを知らないと、それを行うことができません。ハンドシェイクなしでは、PSKなしでエンティティによって送信されたデータは適切に復号化されず、カウンターパーティはそれを無効として識別します。

クライアントでの動作は、クライアントが間違ったパスフレーズを使用している場合と何も変わりません。不正なAPは、クライアントが実際のAPとの良好な接続を確立できないようにすることで、クライアントにサービス拒否攻撃を実行できるようになりました。これは、不正AP信号がクライアントから測定した場合に強い場合に特に当てはまります。

4
Gerald Davis