web-dev-qa-db-ja.com

WiFiパスワードクラッキングはどのように機能しますか?

パスワードで保護されたワイヤレスネットワークがあるとします。

侵入者が私のワイヤレスネットワークにアクセスするためにどのような手順をとるか、少なくとも私が送信しているパケットを理解可能なものに解読できるようにするにはどうすればよいですか?そのような方法はどのくらい時間がかかりますか?

たとえば、aircrackはどの程度正確にアクセスを取得しますか?

この関連する質問 は、攻撃者がパスワードを知ったときに発生することについてですパスワード:私はそれらにどのように興味があるかgetパスワード。

25
Quillion

まず、アクセスポイントで使用される暗号化に完全に依存します。可能な暗号化にはいくつかのタイプがあります。主に消費者向けワイヤレスアクセスポイントには次のものがあります。

  • WEP
  • WPA
  • WPA2
  • WPS

WEP

最初にWEPについて説明しましょう。 WEPは、ワイヤレスアクセスポイントを保護するために使用された最初のアルゴリズムです。残念ながら、WEPに深刻な欠陥があることが発見されました。 2001年、バークレーで働いている3人の研究者が「 (In)Security of the WEP algorithm 」という名前の論文を発表しました。彼らはWEPに以下の欠陥を発見しました:

  • 統計分析に基づいてトラフィックを復号化するパッシブ攻撃。
  • 既知の平文に基づいて、無許可のモバイルステーションから新しいトラフィックを注入するアクティブな攻撃。
  • アクセスポイントのトリックに基づく、トラフィックを復号化するアクティブな攻撃。

  • 約1日分のトラフィックを分析した後、すべてのトラフィックをリアルタイムで自動解読できる辞書構築攻撃。

WEPの技術的な問題に関する彼らの論文からの抜粋:

WEPは、ストリーム暗号と呼ばれるRC4暗号化アルゴリズムを使用します。ストリーム暗号は、短いキーを無限の疑似ランダムキーストリームに拡張することで機能します。送信者は、暗号化テキストを生成するために、平文とキーストリームをXORします。受信者は同じキーのコピーを持ち、それを使用して同一のキーストリームを生成します。キーストリームと暗号文をXORすると、元の平文が得られます。

この操作モードでは、ストリーム暗号がいくつかの攻撃に対して脆弱になります。攻撃者が暗号文のビットを反転すると、復号化時に、平文の対応するビットが反転します。また、盗聴者が同じキーストリームで暗号化された2つの暗号文を傍受した場合、2つの平文のXORを取得することができます。このXOR統計攻撃を有効にして平文を回復します。同じキーストリームを使用するより多くの暗号文が知られるにつれて、統計攻撃はますます実用的になります。平文の1つが知られると、他のすべてを回復することは簡単です。

WEPには、これらの攻撃の両方に対する防御があります。パケットが送信中に変更されていないことを確認するために、パケット内の整合性チェック(IC)フィールドを使用します。同じキーストリームで2つの暗号文を暗号化しないようにするには、初期化ベクトル(IV)を使用して共有秘密キーを増やし、パケットごとに異なるRC4キーを生成します。 IVもパケットに含まれています。ただし、これらの対策はどちらも正しく実装されておらず、セキュリティが低下しています。

完全性チェックフィールドは、パケットの暗号化されたペイロードの一部であるCRC-32チェックサムとして実装されます。ただし、CRC-32は線形です。つまり、CRC-32は、メッセージのビット差に基づいて2つのCRCのビット差を計算することができます。つまり、メッセージのビットnを反転すると、CRCの確定的なビットのセットが生成され、変更されたメッセージで正しいチェックサムを生成するために反転する必要があります。 RC4復号化の後にビットの反転が実行されるため、攻撃者は暗号化されたメッセージの任意のビットを反転し、結果のメッセージが有効に見えるようにチェックサムを正しく調整できます。

WEPの初期化ベクトルは24ビットのフィールドであり、メッセージのクリアテキスト部分で送信されます。このような初期化ベクトルの小さなスペースにより、同じキーストリームの再利用が保証されます。 11Mbpsで1500バイトのパケットを常に送信するビジーアクセスポイントは、1500 * 8 /(11 * 10 ^ 6)* 2 ^ 24 =〜18000秒、つまり5時間後にIVのスペースを使い果たします。 (多くのパケットは1500バイトより小さいため、時間はさらに短くなる可能性があります。)これにより、攻撃者は同じキーストリームで暗号化された2つの暗号文を収集し、統計攻撃を実行して平文を復元できます。さらに悪いことに、すべてのモバイルステーションで同じキーを使用すると、IV衝突の可能性がさらに高くなります。たとえば、Lucentの一般的なワイヤレスカードは、カードが初期化されるたびにIVを0にリセットし、パケットごとにIVを1ずつ増やします。つまり、ほぼ同時に2枚のカードを挿入すると、攻撃者に大量のIV衝突が発生します。 (さらに悪いことに、802.11規格では、各パケットでのIVの変更はオプションであると規定されています!)

他の興味深い読み物は aircrack-ng.org にあります。

WPA

2つ目はWPAです。 WPAは元々、WEPによって引き起こされる不確実性に取り組むWEPのラッパーとして意図されていました。実際にはセキュリティ標準としてではなく、WPA2が利用可能になるまでの迅速な修正として意図されていません。

動作できるモードは2つあります。

  • WPA-PSK:事前共有キー(パスワード)
  • WPA-エンタープライズ:これにはRADIUSサーバーが必要であり、 Extensible Authentication Protocol (EAP)と組み合わせることができます。

WPAは通常、Temporal Key Integrity Protocol(TKIP)を使用します。 TKIPは、IEEE 802.11iタスクグループとWi-Fi Allianceによって、レガシーハードウェアの交換を必要とせずにWEPを交換するソリューションとして設計されました。これは、WEPの破綻により、WiFiネットワークが実行可能なリンク層セキュリティなしに残され、すでに展開されているハードウェアにソリューションが必要だったために必要でした。 TKIPはnot暗号化アルゴリズムですが、すべてのデータパケットが一意の暗号化キーで送信されることを確認するために使用されます。

から、aircrack-ng.orgの論文

TKIPは、セッションキーを各パケットの初期化ベクトルと混合するためのより高度なキー混合機能を実装しています。これにより、パケットごとのキーのすべてのバイトがセッションキーのすべてのバイトと初期化ベクトルに依存するため、現在知られているすべての関連するキー攻撃が防止されます。さらに、MICHAELという名前の64ビットメッセージ整合性チェック(MIC)がすべてのパケットに含まれており、WEPで知られている弱いCRC32整合性保護メカニズムへの攻撃を防ぎます。単純なリプレイアタックを防止するために、シーケンスカウンター(TSC)が使用され、パケットが受信機に順番に到着することのみを許可します。

TKIPに対して知られている2つの攻撃があります。

  • ベックティーズ攻撃
  • 大東森居攻撃(ベック・チュー攻撃の改良版)

ただし、これらの攻撃はどちらもデータのごく一部を解読できるだけであり、機密性が損なわれます。彼らがあなたに与えることができないものは、ネットワークへのアクセスです。復元できるデータ量を把握するには、1つのARPフレームでプレーンテキストを取得するのに約14〜17分かかります。

一部のルーターのファームウェアの欠陥以外に知っている唯一の攻撃は、WPAキーをブルートフォースすることです。通常、キーは次のように生成されます:

Key = PBKDF2(HMAC−SHA1,passphrase, ssid, 4096, 256)

このアルゴリズムは、ハッシュされたパスワードの破損を防ぐことを目的としているため、非常に時間がかかる可能性があります。唯一の妥当な攻撃は、辞書攻撃を使用することです(したがって、文字、数字、文字を含む長いパスワードを使用することが重要です)。

また、SSIDを非常にランダムなものに変更する必要があることにも注意してください。 上位1000の使用済みSSID に対してレインボーテーブルが生成されました。

WPAはAESもサポートしています(RC4の代わりに使用できます)。これは、TKIP-MICが使用されていることを意味します。

WPA2

WPA2は、暗号化カプセル化にTKIPではなくCCMPを使用することを除いて、WPAと同じモードをサポートします。

CCMPは、データの機密性のために設計された拡張データ暗号化カプセル化メカニズムであり、AES標準のCBC-MAC(CCM)によるカウンターモードに基づいています。これは、メッセージの機密性のためにTKIPを置き換えるために使用されます。

ただし、一部のアクセスポイントは、TKIPとCCMPの両方を使用するように構成できます。これは、他の方法ではハードウェアをアップグレードする必要があったためです。

拡張

WPS

Wi-Fi Protected Setup(WPS、元々はWi-Fi Simple Config)は、安全なワイヤレスホームネットワークを簡単に確立できるようにするコンピューティング標準です。ホームユーザーは簡単にセキュリティを確保できますが、WEPではなく、より安全なWPA=を使用します。WPSには大きな設計上の欠陥があるため、使用する必要がありますnever。WPS 「ブトンのプッシュによって」a PINユーザーが入力できるコードを生成します。これの背後にある考え方は、使いやすさを向上させることでした。これは問題を引き起こします:可能性の量がこれは、PBKDF2を使用している場合でも、どのコンピュータでも非常に高速に処理できます。

EAP

EAPはWPA(2)-Enterpriseに使用され、認証フレームワークであり、特定の認証メカニズムではありません。 EAP方式と呼ばれる認証方式のいくつかの一般的な機能とネゴシエーションを提供します。現在、約40の異なるメソッドが定義されています。一部には独自の欠陥がありますが、私は自分でそれらを調べることをお勧めします。

42
Lucas Kauffman

これは、ネットワークで使用されている正確な暗号化に依存しますが、WEP(これが最も簡単に解読できる)の場合は数分しかかかりません。最も一般的な攻撃は Fluhrer、Mantin、Shamir攻撃 です。これは、鍵の一部をリバースエンジニアリングするために使用できる再利用されたIV(初期化ベクトル)を探すことを含みます。これらは一意であると想定されていますが、WEPが使用する短いIVの場合、頻繁に繰り返されます。

WEPの一部SNAPヘッダーは各ブロックの先頭にあるため、特定のIVについては、攻撃者がキーストリームの最初のバイトを知っている場合、キーの次のバイトを特定できます。彼らが最後に知っていたものから。したがって、攻撃はWEP SNAPパケットの始まりが何であるかを知っているだけで始まりますが、特定のタイプのIVで見られるたびに、次のキー必要なIVがネットワークで使用されることだけが必要であるため、ビジーなネットワークで16バイトのキー全体を非常に迅速に生成できます。

ネットワークが十分にビジーでない場合は、ネットワークをだまして通信を増やす方法がいくつかあります。これらの方法は、キーを回復するのに役立ちますが、これらのより積極的なアプローチは検出される可能性があります。

WikipediaのWEPページの flaws セクションにも、WEPに適用される攻撃に関する詳細な情報と、どのような速度で達成されたかが示されています。

WPAの場合、少し複雑です。本質的に脆弱ではありませんが、いくつかの攻撃は一般的に成功しています。 1つ目は、ネットワークのパスワードに対するRainbowテーブル攻撃です。キー導出の一部として特定のSSIDに対してソルティングが一意ではないため、弱いパスワードベースのWEPキーはRainbowテーブルから簡単に解読できます。

Wifi Protected Setupには、WPSピンを回復できる弱点もあります。 WPSでは、ピンの7桁のみを使用し、各半分は個別に検証されるため、アクセスするには3桁と4桁の数字を推測するだけで済みます。

WPAにも他のいくつかの特殊な攻撃があります。これは WPAのWikipediaページ でさらに詳しく説明されています)。

3
AJ Henderson