PMKID 攻撃
PMKID 攻撃 とは何ですか?
PMKID 攻撃アクセスポイントから取得した 1 つの PMKID フィールドからパスフレーズを導出する WPA/WPA2-PSK オフラインクラック手法で、クライアントは不要です。
PMKID 攻撃は hashcat の主開発者 Jens Steube により 2018 年 8 月に公表されました。ローミング対応の 802.11i AP が最初の EAPOL メッセージで送信するオプションの RSN PMKID 要素を狙います。PMKID は HMAC-SHA1(PMK, 'PMK Name' | BSSID | クライアント MAC)として算出されるため、ビーコン契機のアソシエーション試行で 1 つの PMKID を捕捉すれば、hashcat -m 22000 で辞書攻撃やマスク攻撃をオフラインで実施できます。従来の 4 ウェイハンドシェイク捕捉と異なり、正当なクライアントの存在は不要です。緩和策は、未使用時の PMKID 無効化、WPA3-SAE への移行、十分に長いランダムなパスフレーズ、または 802.1X エンタープライズ認証です。
● 例
- 01
hcxdumptool でルーターから PMKID を取得し、hashcat -m 22000 でオフラインクラックする。
- 02
PMKID フレーム 1 つから弱いパスフレーズ '12345678' を復元する。
● よくある質問
PMKID 攻撃 とは何ですか?
アクセスポイントから取得した 1 つの PMKID フィールドからパスフレーズを導出する WPA/WPA2-PSK オフラインクラック手法で、クライアントは不要です。 サイバーセキュリティの 攻撃と脅威 カテゴリに属します。
PMKID 攻撃 とはどういう意味ですか?
アクセスポイントから取得した 1 つの PMKID フィールドからパスフレーズを導出する WPA/WPA2-PSK オフラインクラック手法で、クライアントは不要です。
PMKID 攻撃 はどのように機能しますか?
PMKID 攻撃は hashcat の主開発者 Jens Steube により 2018 年 8 月に公表されました。ローミング対応の 802.11i AP が最初の EAPOL メッセージで送信するオプションの RSN PMKID 要素を狙います。PMKID は HMAC-SHA1(PMK, 'PMK Name' | BSSID | クライアント MAC)として算出されるため、ビーコン契機のアソシエーション試行で 1 つの PMKID を捕捉すれば、hashcat -m 22000 で辞書攻撃やマスク攻撃をオフラインで実施できます。従来の 4 ウェイハンドシェイク捕捉と異なり、正当なクライアントの存在は不要です。緩和策は、未使用時の PMKID 無効化、WPA3-SAE への移行、十分に長いランダムなパスフレーズ、または 802.1X エンタープライズ認証です。
PMKID 攻撃 からどのように防御しますか?
PMKID 攻撃 に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
PMKID 攻撃 の別名は何ですか?
一般的な別名: RSN PMKID 攻撃, Hashcat WPA 攻撃。
● 関連用語
- network-security№ 1249
WPA2
Wi-Fi Protected Access の第二世代で、AES-CCMP と IEEE 802.11i を採用し、2004 年以降 Wi-Fi セキュリティの事実上の標準となっている方式。
- network-security№ 1250
WPA3
Wi-Fi Protected Access の第三世代で、SAE による認証・前方秘匿性・パーソナル/エンタープライズ Wi-Fi 向けの強化された保護を提供する。
- attacks№ 595
KRACK 攻撃
WPA2 の 4 ウェイハンドシェイクにおいてノンスの再利用を強制する鍵再インストール攻撃で、Wi-Fi 通信の復号や再送を可能にします。
- attacks№ 358
Dragonblood
WPA3 SAE(Dragonfly)に対するサイドチャネルとダウングレードの攻撃群で、近くの攻撃者に Wi-Fi パスワードを漏洩させる可能性があります。
- attacks№ 1251
WPS 攻撃
Wi-Fi Protected Setup の 8 桁 PIN に対するオンラインブルートフォース攻撃で、数時間で WPA/WPA2 パスフレーズを復元します。
● 関連項目
- № 828Pixie Dust 攻撃
- № 579KARMA 攻撃
- № 1223ウォードライビング