無線LANに対する攻撃の検証及び対策

WPSの解析 対策へ

検証内容

認証方式をWPA-PSK、WPAタイプをWPA2-PSK、暗号化方式をAESにしたAPに対し、WPS Pixie-Dust攻撃を行い、事前共有キーを解析する。
具体的な手法としては、検証用APのWPS機能を有効化し、wifite2 2.5.5を用いて解析を行う。
解析は10秒程度で完了した。
wps解析完了
念のため、WPS PINと事前共有キーを変更(事前共有キーはランダムな数字12桁)してもう一度解析を行ったが、変わらず解析は10秒程度で完了した。
wps解析完了2
なお、今回使用したAPのWPSのバージョンは2.0である。
WPSバージョン
今回は解析が完了した後、Wiresharkにwpa/pskキーを設定し、解析対象のAPと無線通信を行っている端末のhttp通信を復号し、postデータを吸い出した。

対策