Wireless-security-wifi-authentication-modes

提供:Dev Guides
移動先:案内検索

ワイヤレスセキュリティWi-Fi認証モード

この章では、ワイヤレス展開で使用される可能性のある認証スキームについて簡単に説明します。 それらは、オープン認証と事前共有キー(PSK)ベースの認証です。 前者はEAPフレームに基づいて動的キーを導出します。

オープン認証

オープン認証という用語自体は非常に誤解を招くものです。 何らかの認証が行われていることを示唆していますが、実際には、このスキームの認証プロセスは、認証メカニズムではなく、正式なステップに似ています。 プロセスは、次の図に示されているように見えます-

オープン認証

平易な英語で言うと、このやり取りは、認証要求でワイヤレスクライアント(サプリカント)が「Hi AP、I want to authenticate」と言っており、APからの認証応答が「OK、here you go」と言っていることです。 このセットアップには何らかのセキュリティがありますか? 私もそうではないです…

そのため、Open Authenticationを使用しないでください。これは、適切なセキュリティチェックなしで、すべてのクライアントがネットワークを認証できるようにするためです。

EAPベースの4ウェイハンドシェイク(WPA/WPA2を使用)

ワイヤレスクライアントがAPに認証されると、両方とも 4-way handshake と呼ばれる4段階の認証プロセスを実行します。 これらのメッセージ交換中に、共有パスワードはAPとワイヤレスクライアント間で取得され、これらのEAPメッセージで送信されることはありません。

4-way Handshake

Pairwise Master Key(PMK)は、ネットワーク暗号化スキームを破るために、ハッカーが収集したいものです。 PMKはサプリカントとオーセンティケータにのみ知られていますが、転送中はどこでも共有されません。

ただし、セッションキーは、ANonce、SNonce、PMK、サプリカントおよび認証者のMACアドレスの組み合わせです。 私たちは数式としてその関係を書くことができます-

  • Sessions_keys = f(ANonce、SNonce、PMK、A_MAC、S_MAC)*。

その方程式からPMKを導き出すためには、AES/RC4を破る必要があります(WPA2またはWPAのどちらが使用されているかに依存します)。 唯一の実用的なアプローチはブルートフォース攻撃または辞書攻撃を実行することであるため、それほど簡単ではありません(本当に優れた辞書があると仮定して)。

これは間違いなく推奨される認証アプローチであり、オープン認証を使用するよりも確実に安全です。

Wi-Fiチョーク

Wi-Fiチョークは、主に米国で使用されている無線LANの歴史の中で非常に面白い概念でした。 主なアイデアは、オープン認証または認証の弱いWLANが実装されている場所をマークすることでした。 そうすることで、壁や地面のどこかにチョークで書かれたこのサインを見つけた人は全員、認証なしでWi-Fiシステムにログインできます。 スマートですか?

Wi-Fiチョーク

あなたはただ自問するかもしれません-なんらかのマーカー、スプレー、または他のより恒久的なマーキング方法ではなく、チョークなのでしょうか? 答えは簡単であり、刑法から来ています-チョークで書くことは破壊行為とはみなされませんでした。