KARMA 攻撃
KARMA 攻撃 とは何ですか?
KARMA 攻撃悪意ある AP がすべての probe request に応答し、クライアントが探している任意の優先ネットワークになりすますロー グ AP 攻撃です。
KARMA は 2004〜2005 年に Dino Dai Zovi と Shane Macaulay によって発表されました。Wi-Fi クライアントは過去に接続した SSID 一覧を含む probe request を定期的に送信します。KARMA 対応の AP はすべての probe に対し一致する probe response を返すため、'coffeeshop' や 'Starbucks Wi-Fi' を記憶したスマートフォンやノート PC が静かにアソシエートし、攻撃者経由で通信します。アソシエート後、攻撃者は盗聴、TLS ストリッピング、エビルポータルによる認証情報収集が可能です。現代の派生として Sensepost の MANA、hostapd-mana、wifiphisher 等があります。対策は、オープンネットワーク自動接続の無効化、HTTPS-only モード、エンタープライズ認証と 802.11w MFP の有効化です。
● 例
- 01
ペンテスターが hostapd-mana を実行し、周囲のスマートフォンが架空の 'home' SSID に自動接続する。
- 02
ノート PC が偽の 'CompanyWiFi' クローンに接続して企業認証情報が窃取される。
● よくある質問
KARMA 攻撃 とは何ですか?
悪意ある AP がすべての probe request に応答し、クライアントが探している任意の優先ネットワークになりすますロー グ AP 攻撃です。 サイバーセキュリティの 攻撃と脅威 カテゴリに属します。
KARMA 攻撃 とはどういう意味ですか?
悪意ある AP がすべての probe request に応答し、クライアントが探している任意の優先ネットワークになりすますロー グ AP 攻撃です。
KARMA 攻撃 はどのように機能しますか?
KARMA は 2004〜2005 年に Dino Dai Zovi と Shane Macaulay によって発表されました。Wi-Fi クライアントは過去に接続した SSID 一覧を含む probe request を定期的に送信します。KARMA 対応の AP はすべての probe に対し一致する probe response を返すため、'coffeeshop' や 'Starbucks Wi-Fi' を記憶したスマートフォンやノート PC が静かにアソシエートし、攻撃者経由で通信します。アソシエート後、攻撃者は盗聴、TLS ストリッピング、エビルポータルによる認証情報収集が可能です。現代の派生として Sensepost の MANA、hostapd-mana、wifiphisher 等があります。対策は、オープンネットワーク自動接続の無効化、HTTPS-only モード、エンタープライズ認証と 802.11w MFP の有効化です。
KARMA 攻撃 からどのように防御しますか?
KARMA 攻撃 に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
KARMA 攻撃 の別名は何ですか?
一般的な別名: KARMA Wi-Fi 攻撃, Probe Response 型ローグ AP。
● 関連用語
- attacks№ 943
不正アクセスポイント
ネットワークに無断で接続された Wi-Fi アクセスポイント。攻撃者が仕掛けたり従業員が善意で設置したりして、ネットワークセキュリティを迂回する。
- attacks№ 1251
WPS 攻撃
Wi-Fi Protected Setup の 8 桁 PIN に対するオンラインブルートフォース攻撃で、数時間で WPA/WPA2 パスフレーズを復元します。
- attacks№ 837
PMKID 攻撃
アクセスポイントから取得した 1 つの PMKID フィールドからパスフレーズを導出する WPA/WPA2-PSK オフラインクラック手法で、クライアントは不要です。
- attacks№ 595
KRACK 攻撃
WPA2 の 4 ウェイハンドシェイクにおいてノンスの再利用を強制する鍵再インストール攻撃で、Wi-Fi 通信の復号や再送を可能にします。
● 関連項目
- № 1223ウォードライビング