Self-Improvement

wireshark 로 무선 패킷 복호화(eapol) 및 Krack 취약점 본문

무선

wireshark 로 무선 패킷 복호화(eapol) 및 Krack 취약점

JoGeun 2019. 1. 28. 14:49

*무선 패킷 복호화

wireshark에서 WPA/WPA2 방식을 복호화해서 패킷을 볼려면

해당 패킷들에서 4 way hand shake 과정(eapol)이 존재해야만 ssid, 비밀번호를 입력했을때 복호화가 이루어진다.

 

"WPAWPA2EAPOL 핸드 셰이크에서 파생 된 키를 사용하여 트래픽을 암호화합니다. 세션에 네 개의 핸드 셰이크 패킷이 모두 존재하지 않으면 암호 해독을 시도하면 Wireshark는 트래픽을 해독 할 수 없습니다. 캡처 필터에서 eapol 패킷을 찾기 위해 디스플레이 필터 eapol을 사용할 수 있습니다. "


* eapol 기반의 4 way Handshake

https://mrncciew.com/2014/08/19/cwsp-4-way-handshake/

https://wlan1nde.wordpress.com/2014/10/27/4-way-handshake/

https://www.hanwha-security.com/data/tutorial/attrbt/1518155810519.pdf

http://www.ktword.co.kr/abbr_view.php?m_temp1=1842&mgid=109



*Kcrack

eqstinsight_201711.pdf

출처 : SK인포섹


https://mytory.net/2017/10/18/KRACK-vulnerability-and-dealing-with.html

https://blog.alyac.co.kr/1369

https://sungkyucho.github.io/sungkyu/tech/KRACK-insights/

 

결론 : 4-way hand shake 과정 중 클라이언트는 AP에서 Message3을 수신 후 비밀key를 설치하여 정상 데이터 프레임을 암호화 하는데 사용된다.

 

message가 중간에 소실될 가능성이 있기 때문에, AP는 클라이언트 측에서 잘 수신하였다는 메세지를 받지 못했다면 message3을 다시 전달하게 되는데 이렇게 되면 클라이언트는 여러번의 message3을 받을 가능성이 있게 된다. 클라이언트는 매번 message를 받을 때 마다 암호 key를 재설정하며 또한 암호화 프로토콜이 사용하는 점점 증가하는 데이터 패킷의 nonce와 수신한 재생 카운터도 다시 재설정하게 된다.

 

공격자는 수집과 재발송된 message3이 강제적으로 재설정한 nonce를 통하여 성공적으로 암호화 프로토콜의 재사용 공격을 할 수 있게되는 것이다.