H23春特別試験  午後2問2設問4(4)について

くっきーさん  
(No.1)
設問の解答の意図が不明でしたのでご教示いただけますと幸いです。
事前共有鍵を用いるWPA-PSKは、同じ長さのパスワードによるWebフォーム認証に比べて辞書攻撃に弱い理由として、
WPA-PSKでは、一度通信を傍受された後は、無線APに接続せず高速に試行を繰り返されてしまうのに対し、
フォーム認証では攻撃を受けた場合、後続する試行を遅らせることができるから

と解答にあります。
解釈としては、WPA-PSKの場合は事前共有鍵を用いているので、一度でも辞書攻撃が成功してしまえばその後はどの端末からでも攻撃できてしまう一方、フォーム認証の場合、一度辞書攻撃を受けても、攻撃可能なのは流出した1アカウントのみで、別アカウントで攻撃をしようとした場合再度辞書攻撃が必要になる、という理解であっていますでしょうか。
解答にある「WPA-PSKにおける高速な試行」や「フォーム認証における後続する試行」が、辞書攻撃が成功した後の攻撃を指しているのか、再度辞書攻撃をする場合を指しているのか、読み取れておりません、、。


(問題)
https://www.jitec.ipa.go.jp/1_04hanni_sukiru/mondai_kaitou_2011h23_1/2011h23tokubetsu_sc_pm2_qs.pdf
(解答)
https://www.jitec.ipa.go.jp/1_04hanni_sukiru/mondai_kaitou_2011h23_1/2011h23tokubetsu_sc_pm2_ans.pdf
2022.08.17 23:41
hisashiさん 
(No.2)
本問の「フォーム認証における後続する試行」は、再度辞書攻撃をする場合を指してます。オフラインの場合、Z社側(サーバ側)では解析の阻害は不可能ですが、オンラインの場合、アカウントロックやリスクベース認証などで後続処理を遅らせることが可能です。本文にはありませんがアカウントロックは、一般的な機能で本監査でも指摘がないため装備されていると考えられます。

https://www.ipa.go.jp/security/awareness/vendor/programmingv2/contents2/checklist.pdf
(P8参照)
2022.08.20 10:16
くっきーさん  
(No.3)
わかりやすいご回答ありがとうございます。
すみません、追加で確認させてください。
WPA-PSKについては、オフラインでの高速な辞書攻撃が可能であるということでしょうか?
高速な辞書攻撃をしたとして、必要な値は事前共有鍵一つだと思っています。
一度辞書攻撃に成功したらその他の端末でも容易に無線LANに接続できるのでは?と思うのですが、「WPA-PSKにおける高速な試行」というのは一つの事前共有鍵を取得するための攻撃ということでしょうか?
2022.08.23 08:17
hisashiさん 
(No.4)
>WPA-PSKについては、オフラインでの高速な辞書攻撃が可能であるということでしょうか?
オフラインでの試行(攻撃)は可能です。回答の高速というのは試行を繰り返す間隔です。また、キーの長さが変われば解析完了にかかる時間は変動します。
無線接続開始時(認証時)のパケットを取得して、辞書DBを用いツールで解析して照合します。

>高速な辞書攻撃をしたとして、必要な値は事前共有鍵一つだと思っています。
>一度辞書攻撃に成功したらその他の端末でも容易に無線LANに接続できるのでは?と思うのですが、「WPA-PSKにおける高速な試行」というのは一つの事前共有鍵を取得するための攻撃ということでしょうか? 
SSIDに対し事前共有鍵は1つです。解析に成功すれば未承認の端末からも無線LANに接続できます。
「WPA-PSKにおける高速な試行」の目的は、問題文にもある通り事前共有鍵の取得です。
問題文の内容(事前共有鍵の復元の説明、同じ長さのパスワードの使用)から、IPAが期待しているのは、攻撃成功時の影響度ではなくオフラインとオンラインの場合で解析されるリスクの違いだと思います。
2022.08.25 13:49

返信投稿用フォーム

スパム防止のためにスレッド作成日から30日経過したスレッドへの書込みはできません。

その他のスレッド


Pagetop