Wireless-security-wifi-authentication-modes
ワイヤレスセキュリティWi-Fi認証モード
この章では、ワイヤレス展開で使用される可能性のある認証スキームについて簡単に説明します。 それらは、オープン認証と事前共有キー(PSK)ベースの認証です。 前者はEAPフレームに基づいて動的キーを導出します。
オープン認証
オープン認証という用語自体は非常に誤解を招くものです。 何らかの認証が行われていることを示唆していますが、実際には、このスキームの認証プロセスは、認証メカニズムではなく、正式なステップに似ています。 プロセスは、次の図に示されているように見えます-
平易な英語で言うと、このやり取りは、認証要求でワイヤレスクライアント(サプリカント)が「Hi AP、I want to authenticate」と言っており、APからの認証応答が「OK、here you go」と言っていることです。 このセットアップには何らかのセキュリティがありますか? 私もそうではないです…
そのため、Open Authenticationを使用しないでください。これは、適切なセキュリティチェックなしで、すべてのクライアントがネットワークを認証できるようにするためです。
EAPベースの4ウェイハンドシェイク(WPA/WPA2を使用)
ワイヤレスクライアントがAPに認証されると、両方とも 4-way handshake と呼ばれる4段階の認証プロセスを実行します。 これらのメッセージ交換中に、共有パスワードはAPとワイヤレスクライアント間で取得され、これらのEAPメッセージで送信されることはありません。
Pairwise Master Key(PMK)は、ネットワーク暗号化スキームを破るために、ハッカーが収集したいものです。 PMKはサプリカントとオーセンティケータにのみ知られていますが、転送中はどこでも共有されません。
ただし、セッションキーは、ANonce、SNonce、PMK、サプリカントおよび認証者のMACアドレスの組み合わせです。 私たちは数式としてその関係を書くことができます-
- Sessions_keys = f(ANonce、SNonce、PMK、A_MAC、S_MAC)*。
その方程式からPMKを導き出すためには、AES/RC4を破る必要があります(WPA2またはWPAのどちらが使用されているかに依存します)。 唯一の実用的なアプローチはブルートフォース攻撃または辞書攻撃を実行することであるため、それほど簡単ではありません(本当に優れた辞書があると仮定して)。
これは間違いなく推奨される認証アプローチであり、オープン認証を使用するよりも確実に安全です。
Wi-Fiチョーク
Wi-Fiチョークは、主に米国で使用されている無線LANの歴史の中で非常に面白い概念でした。 主なアイデアは、オープン認証または認証の弱いWLANが実装されている場所をマークすることでした。 そうすることで、壁や地面のどこかにチョークで書かれたこのサインを見つけた人は全員、認証なしでWi-Fiシステムにログインできます。 スマートですか?
あなたはただ自問するかもしれません-なんらかのマーカー、スプレー、または他のより恒久的なマーキング方法ではなく、チョークなのでしょうか? 答えは簡単であり、刑法から来ています-チョークで書くことは破壊行為とはみなされませんでした。