그래서 저는 WPA 암호화와 가짜 AP를 만들 가능성에 대해 브레인 스토밍을 시도하는 WPA 및 4 방향 핸드 셰이크 메커니즘을 살펴 보았습니다.이 옵션은 공군 기지에서 누락 된 것으로 보이는 옵션입니다. 여기까지 내 생각은 다음과 같습니다 WPA-PSK 암호화 플래그로 가짜 AP를 만들고 대상 AP의 ESSID에 해당 ESSID를 설정합니다. 대상 AP에 연결된 클라이언트를 인증 해제하면 정상적인 반응으로 WiFi 목록에서 해당 AP를 검색합니다. 그들은 나가려고하는 암호를 사용하여 위조 된 AP에 연결을 시도합니다.유효한 PMK없이 WPA AP를 위장하기 위해 클라이언트를 인증 하시겠습니까?
위키피디아의 4 방향 핸드 셰이크 데모에 따르면 : https://en.wikipedia.org/wiki/IEEE_802.11i-2004#Protocol_operation PTK는 AP와 스테이션 (클라이언트)간에 즉석에서 공유됩니다. 대신에 MIC가 비교됩니다. 패킷 2/4에서 스테이션은 MIC로 서명 된 SNonce를 전송합니다. 이 패킷을받은 후 가짜 AP는 PTK 생성을 건너 뛰고 무작위로 할당 된 GTK 및 MIC (이 MIC가 클라이언트에 의해 확인되었는지 여부는 확실하지 않음)로 패킷 3/4을 보냅니다.
내 질문은 : 클라이언트가 핸드 셰이크의 세 번째 패킷에서 MIC를 확인합니까? 그렇지 않으면 클라이언트가 성공적으로 인증되어 AP에 연결되었음을 의미합니까?
추가 생각 : AP 양면 PTK가 없으면 DNS 스푸핑을 위해 클라이언트에 암호화되지 않은 원시 데이터 패킷을 보낼 수 있습니까? 원시 데이터 패킷이 클라이언트에 의해 받아 들여지지 않는 경우, GTK가 가짜 AP에 의해 알려 지므로 Hole196 취약점 (여기에 문서화되어 있습니다 : http://www.airtightnetworks.com/WPA2-Hole196)을 DNS 스푸핑에 사용할 수 있습니까?
내 질문에 따라 잡기를 바랍니다. 더 이상의 설명이 필요한 경우, 기꺼이 회신 해 드리겠습니다.