web-dev-qa-db-ja.com

WPA2-PSKはどのようにして悪質なツインパスワードフィッシングを防止しますか?

WPA2-PSKで保護されたAPがあり、それに自動的に接続するスマートフォンやノートブックなどのクライアントがいくつかあるとします。
さて、外部からまったく同じに見える(同じチャネル、同じ暗号化、同じSSID、同じBSSIDなど...)が、信号の方が強い別のAPを作成しようとした場合。 APの背後にあるソフトウェアが、クライアントにevil twinへの認証を試行させるだけで、元のAPへの認証に必要な情報を収集することは可能ですか?

私が読んだり聞いたりしたことからは不可能です。しかし、その理由はよくわかりません。認証プロセス中にクライアントとAPの間でやり取りされるある種のハンドシェイクがあることを理解していますが、邪悪な双子がそのプロセスの間に真ん中で男を演じるだけでは、取得できませんか?必要なデータ?

この質問は以前に尋ねられていたはずだと思うので、そうであるかどうかを確認するために最善を尽くしましたが、何も見つかりませんでした。これが重複している場合は、あらかじめお詫びします。

14
Forivin

4ウェイハンドシェイク中にパスワードが送信されることはないため、フィッシングすることはできません。

クライアントがWPA2-PSKを使用してアクセスポイント(AP)に接続する場合、パスワードまたは事前共有キー(PSK)は、その名前が示すように、両方の当事者によって既に知られています。そのため、再度交換する必要はありません。

これを、事前共有秘密が利用できない他のシナリオと混同しないでください。 (たとえば、SSL経由でWebサイトに接続していて、 Diffie-Hellman鍵交換 を事前に実行する必要がある)。

単純に、クライアントとAPは単純に連携し、対称暗号化( [〜#〜] aes [〜#〜] など)を使用して機密情報を通信します。彼らは、事前のハンドシェイクや追加のキー交換なしで、PSKを唯一の暗号化キーとして使用します。しかし、このアプローチにはeveyメッセージの同じキーどちらの当事者もその身元を証明する必要はなかったを使用するため、欠陥があり、 replayの扉が開かれます。攻撃 など.

したがって、4ウェイハンドシェイクの目的は、パスフレーズを交換することではなく、実際にPSKを知っていることを相手に証明する(それぞれ、ここで同等と見なすことができるPMK)およびペアワイズ一時キー(PTK)を確立します。このPTKは、実際の暗号化されたデータ転送に最終的に使用されるキーを組み合わせます。

PSKを知っていることの証明は、PSKを使用して、ハンドシェイク中にランダムなナンス値とともに送信されるメッセージ整合性コード(MIC)を生成するときに使用されます。したがって、evil twinと正当なクライアント間のハンドシェイクは次のようになります。

  • 不正APはランダムなナンス(ANonce)を生成し、それをクライアントに送信します。
  • クライアントはナンス(SNonce)を選択し、PTKを計算できるようになりました。キーから生成されたMICと一緒にナンスを送信します。
  • これで、APは、対応するMICを含むグループ一時鍵(GTK)を送り返す必要があります。 PSKを知らないとMICを生成できないため、クライアントは応答を拒否し、認証は失敗します。
18
Arminius

Wikipedia の説明を引用する:

4方向ハンドシェイク

4ウェイハンドシェイクは、アクセスポイント(またはオーセンティケーター)とワイヤレスクライアント(またはサプリカント)が、鍵を公開することなく、PSK/PMKを知っていることを互いに独立して証明できるように設計されています。アクセスポイントとクライアントはそれぞれ、キーを公開する代わりに、メッセージを互いに暗号化します。メッセージは、すでに共有しているPMKを使用しないと解読できません。メッセージの解読が成功した場合は、PMKの知識が証明されます。 4ウェイハンドシェイクは、悪意のあるアクセスポイント(たとえば、実際のアクセスポイントになりすます攻撃者のSSID)からPMKを保護するために重要です。これにより、クライアントはアクセスポイントにPMKを通知する必要がありません。

そのため、基本的にAPとクライアントは、お互いがそれを知っていることを証明することを除いて、キーについての詳細を互いに教え合うことはありません。参照 ゼロ知識パスワード証明

1
H. Idden