8

私はワイヤレス セキュリティの研究を始めましたが、WEP セキュリティにはfake-auth攻撃と呼ばれるものがあります。認証要求を送信し、AP と関連付けると、ARP リプレイ攻撃に進むことができます。偽認証攻撃がどのように機能するかを正確に知る必要があります。WEP キーがない場合、認証してから AP に関連付けて ARP パケットを再生するにはどうすればよいかということです。

4

1 に答える 1

8

説明は非常に簡単です。ステーションがアクセス ポイントに関連付けたり、ネットワークと通信したりする前に、アクセス ポイントはステーションを認証する必要があります。IEEE 802.11 標準では、次の 2 種類の WEP 認証が定義されています。

  • オープン システム認証 (OSA) : デバイスの SSID がアクセス ポイントの SSID と一致することを前提として、任意のデバイスがネットワークに参加できるようにします。または、デバイスは「ANY」SSID オプションを使用して、SSID に関係なく、範囲内の使用可能なアクセス ポイントに関連付けることができます。
  • 共有キー認証: ステーションとアクセス ポイントが認証のために同じ WEP キーを持っている必要があります。

共有キー認証を使用して偽の認証を実行する方法に関する詳細なチュートリアルは、こちら.


更新: キーなしで AP にどのように関連付けることができますか?

WEP プロトコルに対する偽の認証攻撃により、攻撃者は秘密のルート キーを取得していなくても、WEP で保護されたネットワークに参加できます。IEEE 802.11 では、WEP で保護された環境でクライアントが自身を認証する 2 つの方法が定義されています。

最初の方法は、オープン システム認証と呼ばれます。クライアントは、オープン システム認証を使用してネットワークに参加したいというメッセージをアクセス ポイントに送信するだけです。オープン システム認証が許可されている場合、アクセス ポイントは要求に正常に応答します。

ご覧のとおり、秘密のルート キーはこのハンドシェイク中に使用されることはありません。このため、攻撃者もこのハンドシェイクを実行し、秘密のルート キーを知らなくても WEP で保護されたネットワークに参加することができます。2 番目の方法は、共有キー認証と呼ばれます。共有キー認証では、秘密のルート キーとチャレンジ/レスポンス認証メカニズムが使用されます。これにより、(少なくとも理論上は) セキュリティをまったく提供しないオープン システム認証よりも安全になります。

まず、クライアントはフレームをアクセス ポイントに送信し、共有キー認証を使用してネットワークに参加することを伝えます。アクセス ポイントは、ランダムなバイト文字列であるチャレンジを含むフレームで応答します。クライアントは、WEP で暗号化する必要があるこのチャレンジを含むフレームで応答します。アクセス ポイントはフレームを復号化し、復号化されたチャレンジが送信したチャレンジと一致する場合、アクセス ポイントは成功で応答し、クライアントは認証されます。

共有キー認証ハンドシェイクを傍受できる攻撃者は、ネットワーク自体に参加できます。最初に、AP チャレンジ以外に、3 番目のフレームのすべてのバイトは一定であるため、攻撃者に知られていることに注意してください。チャレンジ自体はフレーム番号 2 で平文で送信されたため、攻撃者にも知られています。攻撃者は、フレーム番号 3 を暗号化するために WEP によって使用されたキー ストリームを回復できるようになりました。攻撃者は、キー ストリームと、フレーム番号 3 と同じ長さの対応する IV を知ることができます。

攻撃者は、AP との共有キー認証ハンドシェイクを開始できるようになりました。フレーム番号 2 を受信した後、回復したキー ストリームを使用して有効なフレーム番号 3 を構築できます。AP は、フレームを正常に復号化して検証し、正常に応答できます。これで攻撃者は認証されました。

ここを参照してください。

于 2015-02-18T14:38:12.757 に答える