Self-Improvement
wireshark 로 무선 패킷 복호화(eapol) 및 Krack 취약점 본문
*무선 패킷 복호화
wireshark에서 WPA/WPA2 방식을 복호화해서 패킷을 볼려면
해당 패킷들에서 4 way hand shake 과정(eapol)이 존재해야만 ssid, 비밀번호를 입력했을때 복호화가 이루어진다.
"WPA와 WPA2는 EAPOL 핸드 셰이크에서 파생 된 키를 사용하여 트래픽을 암호화합니다. 세션에 네 개의 핸드 셰이크 패킷이 모두 존재하지 않으면 암호 해독을 시도하면 Wireshark는 트래픽을 해독 할 수 없습니다. 캡처 필터에서 eapol 패킷을 찾기 위해 디스플레이 필터 eapol을 사용할 수 있습니다. "
* eapol 기반의 4 way Handshake
https://mrncciew.com/2014/08/19/cwsp-4-way-handshake/
https://wlan1nde.wordpress.com/2014/10/27/4-way-handshake/
https://www.hanwha-security.com/data/tutorial/attrbt/1518155810519.pdf
http://www.ktword.co.kr/abbr_view.php?m_temp1=1842&mgid=109
*Kcrack
출처 : SK인포섹
https://mytory.net/2017/10/18/KRACK-vulnerability-and-dealing-with.html
https://blog.alyac.co.kr/1369
https://sungkyucho.github.io/sungkyu/tech/KRACK-insights/
※결론 : 4-way hand shake 과정 중 클라이언트는 AP에서 Message3을 수신 후 비밀key를 설치하여 정상 데이터 프레임을 암호화 하는데 사용된다.
message가 중간에 소실될 가능성이 있기 때문에, AP는 클라이언트 측에서 잘 수신하였다는 메세지를 받지 못했다면 message3을 다시 전달하게 되는데 이렇게 되면 클라이언트는 여러번의 message3을 받을 가능성이 있게 된다. 클라이언트는 매번 message를 받을 때 마다 암호 key를 재설정하며 또한 암호화 프로토콜이 사용하는 점점 증가하는 데이터 패킷의 nonce와 수신한 재생 카운터도 다시 재설정하게 된다.
공격자는 수집과 재발송된 message3이 강제적으로 재설정한 nonce를 통하여 성공적으로 암호화 프로토콜의 재사용 공격을 할 수 있게되는 것이다.
'무선' 카테고리의 다른 글
wireshark에서 모든 채널 무선패킷 보는법(airodump.ng, airmon-ng) (0) | 2020.04.01 |
---|---|
Kali에서 공공 와이파이 및 와이파이 접속 BSSID, SSID,PWD(nmcli) (0) | 2020.03.18 |
블루투스 sniffing (ubertooth one) (0) | 2019.01.03 |
윈도우 hashcat WPA/WPA2 크랙 (0) | 2018.11.16 |
eap 인증방식 (패킷파일 포함, eap 종류의 취약 여부, peap vs ttls) (0) | 2018.11.14 |