web-dev-qa-db-ja.com

WPAパーソナル(WPA-PSK)での4方向ハンドシェイク

APとクライアント間で送信される情報であるWPAパーソナル(WPAと事前共有キー付き)の4ウェイハンドシェイクの構成について誰かが私に説明できますか、これらからAP事前共有キーを見つける方法はありますかフォーウェイハンドシェイクをキャプチャした後の情報。

21
Leo92

この本 は、ワイヤレスセキュリティに関する非常に優れたリソースです。 このセクション は、4ウェイハンドシェイクの詳細を説明しますが、それを理解するには、章全体を読む必要があります。

WPA2-PSKとWPA2-EAPの両方により、サプリカント(クライアント)とオーセンティケーター(AP)の両方が認識するペアワイズマスターキー(PMK)が生成されます。 (PSKではPMKはパスワードから直接派生しますが、EAPでは認証プロセスの結果です。)4ウェイWPA2ハンドシェイクは、本質的にサプリカントとオーセンティケータがお互いにPMKを知っていることを証明し、作成します。ネットワークデータを実際に保護するために使用される一時キー。

4ウェイハンドシェイクをキャプチャしても、PMKまたはPSKが漏洩することはありません(ハンドシェイクのキャプチャはワイヤレスで簡単なので、これは大きな脆弱性になります)。 PMKはハンドシェイク中にも送信されず、代わりにメッセージ整合性チェック(MIC)の計算に使用されます。基本的に、パケットと同じMICになるパスワードが見つかるまで、ハンドシェイクに対して辞書攻撃またはブルートフォース攻撃を実行する必要があります。

26
mgorven

4つの方法のハンドシェイクは実際には非常に単純ですが、賢いです。

  1. APはクライアントに値を送信します。 (これはいかなる方法でも保護されません)。
  2. クライアントはキーを生成し、独自のランダムな値とコードとして送信し、APが送信した値を使用してその値を確認します。
  3. APはキーを生成し、必要に応じてグループキーと別の確認コードを送り返します。
  4. クライアントは、すべてが正常であることを確認するメッセージを送り返します。

この方法を使用してキーを解読することは実際には非常に困難です。ブルートフォースを使用してキーを解読するには、約400万年かかります。それでも試してみたい場合は、クラックページに直接リンクするガイドを添付しました。このガイドには、ハンドシェイクパケットの検索方法も詳しく説明されています。

http://www.smallnetbuilder.com/wireless/wireless-howto/30278-how-to-crack-wpa--wpa2?start=4

8
Con

通常UIで構成するものをパスフレーズと呼びます。 256ビットのマスターキー(PMK)は、パスフレーズとSSID(ユーザーが接続するネットワーク名)の組み合わせを使用して生成されます。ただし、このPMKはハンドシェイク中に交換されません(まあ、両方の当事者がすでに交換しています)。交換されるのは、いくつかのナンス値(乱数)です。 APはメッセージ1でA-Nonceを送信します。ステーションはメッセージ2でS-Nonceを送信します。

セッションキーは、2つのNonces + PMK +とMacアドレスの組み合わせを使用して生成されます。

スニファトレースから、Mac、SSID、Noncesを収集できますが、PMKは収集できません。

解読したい場合は、その下で使用されている暗号化暗号(AES/RC4)を解読する必要があります。

頑張ってね!あなたがそれを管理しているなら、私に知らせてください。

ただし、すでにパスフレーズを取得している場合は、パケットキャプチャの復号化されたバージョンを提供できるツールがあります。 WiresharkまたはOmnipeekはすでにこの機能を備えています(新しいバージョン、更新のみ)。

7
Sandeep Shetty