無線LANに対する攻撃の検証及び対策

WPA2に対する辞書攻撃 対策へ

検証内容

認証方式をWPA-PSK、WPAタイプをWPA2-PSK、暗号化方式をAESにしたAPに対し、辞書攻撃を行い、事前共有キーを解析する。
アクセスポイントのスキャン
具体的な手法としては、解析対象のAPと無線通信を行っている端末間のWPAshakehandを傍受し、それを元に解析を行う。
今回は、検証時間短縮のため、すぐに思いつく設定しやすいであろうパスワードを類推した辞書ファイルを作成し、それで攻撃を行い、合致するキーが存在しない場合インターネットに存在する辞書ファイルで攻撃を行う。
結果、「1234567890」はすぐに思いつく設定しやすいであろうパスワードのくくりに入っており、ほんの数秒足らずで解析することができた。
辞書攻撃が完了しパスワードを取得
また、インターネットに存在する辞書ファイルを閲覧したところ、「1234567890」が存在することが分かっている。
その辞書ファイルの55692行目に「1234567890」があり、検証に用いたツールは秒間約1,450個のキーを検証できるため、インターネットに存在する辞書ファイルで攻撃を行った場合、約38.4秒で解析が完了すると推測できる。
辞書ファイル
今回は解析が完了した後、Wiresharkにwpa/pskキーを設定し、解析対象のAPと無線通信を行っている端末のhttp通信を復号し、postデータを吸い出した。
postデータ吸出し

対策