WPA-PSKの事前共有鍵の試行について

あふぇあwfさん  
(No.1)
平23特-午後2-問2-説4(4)について事前共有鍵の推測のイメージがわきません。
p23の3段落目のパケットを取得した後の解読のことを言っているのだと思っていますが、
情報を傍受した後どうやって事前共有鍵を割り出しているのでしょうか。

問題:https://www.ipa.go.jp/shiken/mondai-kaiotu/ug65p90000003ya2-att/2011h23tokubetsu_sc_pm2_qs.pdf
解答:https://www.ipa.go.jp/shiken/mondai-kaiotu/ug65p90000003ya2-att/2011h23tokubetsu_sc_pm2_ans.pdf
2023.04.02 01:17
pixさん 
SC ダイヤモンドマイスター
(No.2)
すみません。古い問題なので解答のポイントがずれている場合があります。
その点はご容赦ください。

設問は「WPA-PSK(事前共有鍵)」と「Webフォーム認証」の辞書攻撃への
耐性についてでした。
この設問のポイントはパスワード解析がオフラインかオンラインかが
ポイントになります。

「Webフォーム認証」の場合、Webフォームにパスワードを入力します。
正しいパスワードか否かは、無線AP側で判断します。
まとめると、
・オンラインである必要がある
・無線AP側で判断し、間違ったパスワードの場合は、次のパスワード入力までの
  試行を遅らせる、最悪の場合アカウントロックすることもできる
です。

「WPA-PSK(事前共有鍵)」場合、事前共有鍵で暗号化したパスワードを
無線で送ります。暗号化したパスワードが傍受された場合、
・オフライン(攻撃者の手元)でパスワード解析ができるようになる
・オフラインのため、無線AP側でのパスワード入力の試行を遅らせるや
  アカウントロックといった制限がなくなる。
・パスワード解析ツール+辞書攻撃を使用することによって高速に解析可能
です。

ちなみに事前共有鍵による暗号化したパスワード以外にも、
・Unix系OSのパスワードソルト
・ケルベロス認証のST (R04春PM2-2-2(2)で出題)
もオフライン解析が可能となっています。
2023.04.02 07:42
あふぇあwfさん  
(No.3)
回答ありがとうございます。

オフラインで推測できるということですが、暗号化アルゴリズムや、暗号化後の値をばらけさせるためのパラメタ?などはどうやって合わせているのでしょうか?
2023.04.02 16:21
GinSanaさん 
SC ブロンズマイスター
(No.4)
PSKの暗号化方式はまずCCMP(AES)しかない(まさかいまどきWEP使わんだろう)から、ほぼほぼ確定したようなもんです。
2023.04.02 16:40
pixさん 
SC ダイヤモンドマイスター
(No.5)
>オフラインで推測できるということですが、暗号化アルゴリズムや、暗号化後の値を
>ばらけさせるためのパラメタ?などはどうやって合わせているのでしょうか?
WPAなので暗号化アルゴリズムはAESかTKIPです。
WPA-PSKを解析するツールはいろいろ存在します。
また、一般的に使われるパスワードについては既に
・ありがちなパスワードの一覧が登録されている辞書
・暗号化後の文字列を事前に登録してあるレインボーテーブル
が作成されており、それらを利用してパスワードを割り出します。
また高速なPCならば1秒間に数万回単位での試行が可能です。
2023.04.02 16:50
あふぇあwfさん  
(No.6)
なるほど。回答ありがとうございます。
2023.04.02 19:11

返信投稿用フォーム

スパム防止のためにスレッド作成日から30日経過したスレッドへの書込みはできません。

その他のスレッド


Pagetop