Wireless-security-authentication-attacks

提供:Dev Guides
移動先:案内検索

ワイヤレスセキュリティ-認証攻撃

おそらくご存知のとおり、認証は提示されたIDと資格情報を検証する方法です。 ワイヤレス設定で使用される認証スキームのほとんどは、適切な暗号化で保護されています。

PSK認証を使用して、WPA/WPA2で使用されるEAP認証に基づくシナリオを既に説明しました。 クライアントとオーセンティケータ(AP)間の4ウェイハンドシェイクをスニッフィングすることにより、ブルートフォース攻撃(例-オフライン辞書攻撃)を実行して暗号化を解除し、PSK値を導き出すことができます。

別の例としては、LEAP(Lightweight Extensible Authentication Protocol)があります。 昔は、動的なWEPキーを生成するメカニズムとして使用されていました。 この設定では、パスワードハッシュは、MS-CHAPまたはMS-CHAPv2アルゴリズムでハッシュされた無線で流れていました(どちらもオフライン辞書攻撃でクラック可能です)。 LEAPに適用される認証攻撃の簡単な説明は、次の手順で構成されます-

  • ユーザー名はクリアテキストで送信されます。
  • クリアテキストのチャレンジテキストがあります。
  • 応答テキストはハッシュされます。
  • ここで( aircrack-ng ツールを使用して)使用して、「* function(password、challenge) = response *」数式内のパスワードのすべての組み合わせを試し、正しいパスワードを見つけることができるOffice辞書攻撃。

このような攻撃の例は、次の章で段階的に説明されます。