復号化するネットワークパケットは、ユーザー名とパスワードを使用してEAP-PEAPでログインします。キャプティブポータルではありません。ネットワークパケットを復号化するとき、ユーザー名はどこに置きますか。握手できます。
どこにも。
EAP-TLS 、 EAP-PEAP 、 EAP-TTLS のセッションキーはTLSマスターから派生しているため、PEAPハンドシェイクをキャプチャすることは役に立ちません。シークレット。TLSハンドシェイクによって保護されます。これはHTTPS接続の場合と同じであり、監視に対して同じレベルのセキュリティを提供します。1
TLSハンドシェイクはユーザー名またはパスワードとnoの関係があるため、それらを知っていても役に立ちません。
(まれに、mightRADIUSサーバーの証明書/キーを使用して復号化できますが、ほとんどのTLSハンドシェイクはDHキー交換を使用するだけです。 )
したがって、唯一のオプションは、キーRADIUSサーバー自体から取得することです(たとえば、詳細ログをアクティブ化する-キーはアクセスに配信されます)ポイントなどは、MS-MPPE-*-Key
属性にあります。次に、キーを追加できます 生のPSKとして 。
"Raw" EAP-MSCHAPv2 (EAP-TLS保護なし)キーareパスワードハッシュとハンドシェイクで見つかった「NtResponse」から派生。 (ただし、ユーザー名ではありません。)さまざまなLinuxツールを使用して結果のPSKを計算し、それをWiresharkに追加できます(これもwpa-pskとして)が、Wireshark自体はこれを行うことができません。
(そもそもEAP-TLSなしのWPA-Enterpriseが表示されるはずですが...)
1 (クライアントが証明書を検証する限り。検証しない場合、アクティブなMITM攻撃(不正なアクセスポイント)に対して脆弱ですが、パッシブな傍受に対しては脆弱ではありません。)