WPS 攻撃
WPS 攻撃 とは何ですか?
WPS 攻撃Wi-Fi Protected Setup の 8 桁 PIN に対するオンラインブルートフォース攻撃で、数時間で WPA/WPA2 パスフレーズを復元します。
WPS(Wi-Fi Protected Setup)は 8 桁の PIN によって家庭用 Wi-Fi 接続を容易にする仕組みです。2011 年 12 月、Stefan Viehbock と独立に Craig Heffner が、プロトコルが PIN を 2 つに分けて検証し前半部分の失敗を個別に通知するため、探索空間が 10^8 から約 11 000 回まで縮小されることを示しました。Reaver や Bully といったツールはこの欠陥を多くの民生 AP に対して悪用し、WPA2 PSK を 4〜10 時間、場合によってはより短時間で回復します。多くのベンダーはレート制限やロックアウトで緩和しますが、安価な AP は WPS を有効状態で出荷することが多いです。推奨される防御は WPS の無効化、あるいは PBC モードのみへの制限です。
● 例
- 01
古い家庭用ルーターに Reaver を実行し数時間で WPA2 パスフレーズを復元する。
- 02
Bully が WPS PIN の上位を確定後、下位を総当りで探索する。
● よくある質問
WPS 攻撃 とは何ですか?
Wi-Fi Protected Setup の 8 桁 PIN に対するオンラインブルートフォース攻撃で、数時間で WPA/WPA2 パスフレーズを復元します。 サイバーセキュリティの 攻撃と脅威 カテゴリに属します。
WPS 攻撃 とはどういう意味ですか?
Wi-Fi Protected Setup の 8 桁 PIN に対するオンラインブルートフォース攻撃で、数時間で WPA/WPA2 パスフレーズを復元します。
WPS 攻撃 はどのように機能しますか?
WPS(Wi-Fi Protected Setup)は 8 桁の PIN によって家庭用 Wi-Fi 接続を容易にする仕組みです。2011 年 12 月、Stefan Viehbock と独立に Craig Heffner が、プロトコルが PIN を 2 つに分けて検証し前半部分の失敗を個別に通知するため、探索空間が 10^8 から約 11 000 回まで縮小されることを示しました。Reaver や Bully といったツールはこの欠陥を多くの民生 AP に対して悪用し、WPA2 PSK を 4〜10 時間、場合によってはより短時間で回復します。多くのベンダーはレート制限やロックアウトで緩和しますが、安価な AP は WPS を有効状態で出荷することが多いです。推奨される防御は WPS の無効化、あるいは PBC モードのみへの制限です。
WPS 攻撃 からどのように防御しますか?
WPS 攻撃 に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
WPS 攻撃 の別名は何ですか?
一般的な別名: WPS PIN ブルートフォース, Reaver 攻撃。
● 関連用語
- attacks№ 828
Pixie Dust 攻撃
WPS 登録プロトコルの弱いノンスを悪用し、脆弱なアクセスポイントの WPS PIN を数秒でオフライン復元する攻撃です。
- network-security№ 1249
WPA2
Wi-Fi Protected Access の第二世代で、AES-CCMP と IEEE 802.11i を採用し、2004 年以降 Wi-Fi セキュリティの事実上の標準となっている方式。
- attacks№ 595
KRACK 攻撃
WPA2 の 4 ウェイハンドシェイクにおいてノンスの再利用を強制する鍵再インストール攻撃で、Wi-Fi 通信の復号や再送を可能にします。
- attacks№ 837
PMKID 攻撃
アクセスポイントから取得した 1 つの PMKID フィールドからパスフレーズを導出する WPA/WPA2-PSK オフラインクラック手法で、クライアントは不要です。
- attacks№ 943
不正アクセスポイント
ネットワークに無断で接続された Wi-Fi アクセスポイント。攻撃者が仕掛けたり従業員が善意で設置したりして、ネットワークセキュリティを迂回する。