2013-07-29 7 views
1

그래서 저는 WPA 암호화와 가짜 AP를 만들 가능성에 대해 브레인 스토밍을 시도하는 WPA 및 4 방향 핸드 셰이크 메커니즘을 살펴 보았습니다.이 옵션은 공군 기지에서 누락 된 것으로 보이는 옵션입니다. 여기까지 내 생각은 다음과 같습니다 WPA-PSK 암호화 플래그로 가짜 AP를 만들고 대상 AP의 ESSID에 해당 ESSID를 설정합니다. 대상 AP에 연결된 클라이언트를 인증 해제하면 정상적인 반응으로 WiFi 목록에서 해당 AP를 검색합니다. 그들은 나가려고하는 암호를 사용하여 위조 된 AP에 연결을 시도합니다.유효한 PMK없이 WPA AP를 위장하기 위해 클라이언트를 인증 하시겠습니까?

위키피디아의 4 방향 핸드 셰이크 데모에 따르면 : https://en.wikipedia.org/wiki/IEEE_802.11i-2004#Protocol_operation PTK는 AP와 스테이션 (클라이언트)간에 즉석에서 공유됩니다. 대신에 MIC가 비교됩니다. 패킷 2/4에서 스테이션은 MIC로 서명 된 SNonce를 전송합니다. 이 패킷을받은 후 가짜 AP는 PTK 생성을 건너 뛰고 무작위로 할당 된 GTK 및 MIC (이 MIC가 클라이언트에 의해 확인되었는지 여부는 확실하지 않음)로 패킷 3/4을 보냅니다.

내 질문은 : 클라이언트가 핸드 셰이크의 세 번째 패킷에서 MIC를 확인합니까? 그렇지 않으면 클라이언트가 성공적으로 인증되어 AP에 연결되었음을 의미합니까?

추가 생각 : AP 양면 PTK가 없으면 DNS 스푸핑을 위해 클라이언트에 암호화되지 않은 원시 데이터 패킷을 보낼 수 있습니까? 원시 데이터 패킷이 클라이언트에 의해 받아 들여지지 않는 경우, GTK가 가짜 AP에 의해 알려 지므로 Hole196 취약점 (여기에 문서화되어 있습니다 : http://www.airtightnetworks.com/WPA2-Hole196)을 DNS 스푸핑에 사용할 수 있습니까?

내 질문에 따라 잡기를 바랍니다. 더 이상의 설명이 필요한 경우, 기꺼이 회신 해 드리겠습니다.

답변

1

좋아 나는 IEEE 표준 802.11-2012 문서를 읽고, 나의 개념은 다음과 같은 이유로 가능 무효없는 결론에 도달했습니다 있도록 다음 IEEE 표준의 섹션에서
11.6.2

GroupKey 경우, 또는 SMK KDE는 키 데이터 필드에 포함되어 있지만 키 데이터 필드는 암호화 의 EAPOL-키되지 않습니다 :, 페이지 1249의 맨 아래에 다음 문이 나타납니다 프레임은 무시되어야한다.

이는 요청자에 암호화 된 GTK를 전송하기 때문에 가짜 AP를 생성 할 수 있다는 사실을뿐만 아니라 불가능하다는 것을 알고, 요청자 (클라이언트)에 암호화되지 않은 GTK를 보내는 옵션을 배제 네 방향 핸드 셰이크의 세 번째 EAPOL 메시지에서 키 데이터 (GTK 포함)의 암호화에 필요한 실제 (클라이언트 측) PTK
WPA2 CCMP에서 키 데이터 필드의 암호화는 보통 IEFT RFC 3394에 설명 된 NIST AES 키 랩 알고리즘을 통해 이루어집니다.

GTK가 (IEEE Std의 해당 섹션에 도착하기 전에) 암호화되지 않은 요청자에게 전송 될 수 있다는 가정하에 전체 오류가 발생했습니다. IEEE Std 802의 11.6.6.4 절에서 더 자세히 설명합니다.페이지 1259에 11-2012는 : 메시지 (3)의 수신에

...도 요청자 :
...
B)는 메시지 (3) MIC를 검증. 계산 된 MIC는 인증 자 는 EAPOL-키 프레임에 포함하는 MIC 일치하지 않는 경우, 요청자은 자동으로 가짜 AP가 유효한 PTK를 생성 할 수 있기 때문에, 그것을 할 수있는, 다시 메시지 3.

를 삭제 Message 3에 대한 유효한 MIC를 계산하지 못하면 메시지가 삭제되고 작업이 실패합니다.