web-dev-qa-db-ja.com

WiresharkでのWPA2-Enterprise(EAP-PEAP)の復号化

復号化するネットワークパケットは、ユーザー名とパスワードを使用してEAP-PEAPでログインします。キャプティブポータルではありません。ネットワークパケットを復号化するとき、ユーザー名はどこに置きますか。握手できます。

3
Nicholas Ficara

どこにも。

EAP-TLSEAP-PEAPEAP-TTLS のセッションキーはTLSマスターから派生しているため、PEAPハンドシェイクをキャプチャすることは役に立ちません。シークレット。TLSハンドシェイクによって保護されます。これはHTTPS接続の場合と同じであり、監視に対して同じレベルのセキュリティを提供します。1

TLSハンドシェイクはユーザー名またはパスワードとnoの関係があるため、それらを知っていても役に立ちません。

(まれに、mightRADIUSサーバーの証明書/キーを使用して復号化できますが、ほとんどのTLSハンドシェイクはDHキー交換を使用するだけです。 )

したがって、唯一のオプションは、キーRADIUSサーバー自体から取得することです(たとえば、詳細ログをアクティブ化する-キーはアクセスに配信されます)ポイントなどは、MS-MPPE-*-Key属性にあります。次に、キーを追加できます 生のPSKとして


"Raw" EAP-MSCHAPv2 (EAP-TLS保護なし)キーareパスワードハッシュとハンドシェイクで見つかった「NtResponse」から派生。 (ただし、ユーザー名ではありません。)さまざまなLinuxツールを使用して結果のPSKを計算し、それをWiresharkに追加できます(これもwpa-pskとして)が、Wireshark自体はこれを行うことができません。

(そもそもEAP-TLSなしのWPA-Enterpriseが表示されるはずですが...)


1 (クライアントが証明書を検証する限り。検証しない場合、アクティブなMITM攻撃(不正なアクセスポイント)に対して脆弱ですが、パッシブな傍受に対しては脆弱ではありません。)

4
user1686