ホワイトペーパーを読んだところ、脆弱なのは4ウェイハンドシェイクですが、WPA2-Enterpriseは認証にRADIUSサーバーを使用しているため、悪用される可能性がありますか?その場合、どのようにですか?
はい、それは悪用可能です。 WPAエンタープライズは依然として4ウェイハンドシェイクに依存しています。エンタープライズと非エンタープライズの主な違いは、クライアントの認証方法です。これは、接続が最終的に暗号化される方法とは異なりますが、プロセスの開始時にわずかな違いがありますが、脆弱性を防ぐことはできません。主なエクスプロイトは4ウェイハンドシェイクのステップ3に関係しており、エンタープライズと非エンタープライズの違いはステップ1にあります。
これは論文からの抜粋です(強調が追加されています):
2.3 4ウェイハンドシェイク4ウェイハンドシェイクは、ペアワイズマスターキー(PMK)と呼ばれる共有シークレットに基づいて相互認証を提供し、ペアワイズトランジェントキー(PTK)と呼ばれる新しいセッションキーをネゴシエートします。このハンドシェイクの間、クライアントはサプリカントと呼ばれ、APはオーセンティケータと呼ばれます(これらの用語を同義語として使用します)。 PMKはパーソナルネットワークの事前共有パスワードから導出され、エンタープライズネットワークの802.1x認証ステージを使用してネゴシエートされます(図2を参照)。 PTKは、PMK、オーセンティケーターナンス(ANonce)、サプリカントナンス(SNonce)、およびサプリカントとオーセンティケーターの両方のMACアドレスから導出されます。生成されると、PTKはキー確認キー(KCK)、キー暗号化キー(KEK)、および一時キー(TK)に分割されます。 KCKとKEKはハンドシェイクメッセージを保護するために使用され、TKはデータ機密性プロトコルを使用して通常のデータフレームを保護するために使用されます。 WPA2が使用されている場合、4ウェイハンドシェイクは現在のGroup Temporal Key(GTK)もサプリカントに転送します。
この情報などはKRACKウェブサイトですぐに見つけることができます: https://www.krackattacks.com/
主な攻撃は、WPA2プロトコルの4ウェイハンドシェイクに対するものです。このハンドシェイクは、クライアントが保護されたWi-Fiネットワークに参加したいときに実行され、クライアントとアクセスポイントの両方が正しい資格情報(ネットワークの事前共有パスワードなど)を持っていることを確認するために使用されます。同時に、4ウェイハンドシェイクは、後続のすべてのトラフィックの暗号化に使用される新しい暗号化キーもネゴシエートします。現在、すべての最新の保護されたWi-Fiネットワークは4ウェイハンドシェイクを使用しています。これは、これらすべてのネットワークが私たちの攻撃(の変種)の影響を受けることを意味します。たとえば、攻撃は、個人および企業のWi-Fiネットワークに対して、古いWPAおよび最新のWPA2に対して)機能します。標準、さらにはAESのみを使用するネットワークに対してもWPA2に対するすべての攻撃は、キー再インストール攻撃(KRACK)と呼ばれる新しい手法を使用します。
この攻撃は、クライアントによるノンス再利用を強制することで機能します。 nonceはWPA2-PSKとWPA2-Enterpriseの両方のハンドシェイクで暗号化キーを作成するために使用されるため、現時点ではどちらも脆弱です。