Pixie Dust 攻撃
Pixie Dust 攻撃 とは何ですか?
Pixie Dust 攻撃WPS 登録プロトコルの弱いノンスを悪用し、脆弱なアクセスポイントの WPS PIN を数秒でオフライン復元する攻撃です。
Pixie Dust 攻撃は 2014 年に Dominique Bongard が公開しました。彼は多くの AP が WPS M3 メッセージの E-S1 および E-S2 ノンスに予測可能な、あるいはゼロの擬似乱数生成器を使うことに気づきました。AP はクライアントがコミットする前に E-Hash1 と E-Hash2 を M3 で開示するため、攻撃者は 1 回の M1-M3 交換を取得するだけで PIN の前後半を完全にオフラインで数秒〜数分で総当りできます。pixiewps と Reaver の -K モードがこれを自動化します。Ralink、Broadcom、Realtek、MediaTek のチップが広く影響を受けました。対策は WPS の無効化、または強力な PRNG を使うファームウェアへの更新です。
● 例
- 01
WPS の M1-M3 交換を 1 回取得し、pixiewps で 30 秒以内に PIN を復元する。
- 02
Reaver -K モードがオンライン PIN を一切送らずに Ralink ベースの AP を破る。
● よくある質問
Pixie Dust 攻撃 とは何ですか?
WPS 登録プロトコルの弱いノンスを悪用し、脆弱なアクセスポイントの WPS PIN を数秒でオフライン復元する攻撃です。 サイバーセキュリティの 攻撃と脅威 カテゴリに属します。
Pixie Dust 攻撃 とはどういう意味ですか?
WPS 登録プロトコルの弱いノンスを悪用し、脆弱なアクセスポイントの WPS PIN を数秒でオフライン復元する攻撃です。
Pixie Dust 攻撃 はどのように機能しますか?
Pixie Dust 攻撃は 2014 年に Dominique Bongard が公開しました。彼は多くの AP が WPS M3 メッセージの E-S1 および E-S2 ノンスに予測可能な、あるいはゼロの擬似乱数生成器を使うことに気づきました。AP はクライアントがコミットする前に E-Hash1 と E-Hash2 を M3 で開示するため、攻撃者は 1 回の M1-M3 交換を取得するだけで PIN の前後半を完全にオフラインで数秒〜数分で総当りできます。pixiewps と Reaver の -K モードがこれを自動化します。Ralink、Broadcom、Realtek、MediaTek のチップが広く影響を受けました。対策は WPS の無効化、または強力な PRNG を使うファームウェアへの更新です。
Pixie Dust 攻撃 からどのように防御しますか?
Pixie Dust 攻撃 に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
Pixie Dust 攻撃 の別名は何ですか?
一般的な別名: pixiewps, オフライン WPS。
● 関連用語
- attacks№ 1251
WPS 攻撃
Wi-Fi Protected Setup の 8 桁 PIN に対するオンラインブルートフォース攻撃で、数時間で WPA/WPA2 パスフレーズを復元します。
- network-security№ 1249
WPA2
Wi-Fi Protected Access の第二世代で、AES-CCMP と IEEE 802.11i を採用し、2004 年以降 Wi-Fi セキュリティの事実上の標準となっている方式。
- attacks№ 595
KRACK 攻撃
WPA2 の 4 ウェイハンドシェイクにおいてノンスの再利用を強制する鍵再インストール攻撃で、Wi-Fi 通信の復号や再送を可能にします。
- attacks№ 837
PMKID 攻撃
アクセスポイントから取得した 1 つの PMKID フィールドからパスフレーズを導出する WPA/WPA2-PSK オフラインクラック手法で、クライアントは不要です。
- attacks№ 943
不正アクセスポイント
ネットワークに無断で接続された Wi-Fi アクセスポイント。攻撃者が仕掛けたり従業員が善意で設置したりして、ネットワークセキュリティを迂回する。