~에 대해 읽다크랙 공격반대하다WPA2, 나는 이것을 본다:
피해자가 AES-CCMP 대신 WPA-TKIP 또는 GCMP 암호화 프로토콜을 사용하는 경우 그 영향은 특히 치명적입니다.이러한 암호화 프로토콜의 경우 난수 재사용을 통해 공격자는 암호를 해독할 수 있을 뿐만 아니라 패킷을 위조하고 삽입할 수도 있습니다.
보기만 해도wpa_supplicant
매뉴얼 페이지에서는 다음 항목을 추가해야만 CCMP를 강제할 수 있다고 생각했습니다 wpa_supplicant.conf
.
network = {
ssid="[REDACTED]"
pairwise=CCMP
group=CCMP
}
그러나 네트워크를 다시 시작하면 다음 로그 메시지에 /var/log/messages
TKIP가 아직 사용 중임을 나타내는 것 같습니다.
Oct 20 17:27:51 localhost wpa_supplicant[1055]: wlp0s18f2u3: WPA: Key negotiation completed with fc:51:a4:4a:43:d3 [PTK=CCMP GTK=TKIP]
잠깐 ps -eaf | grep wpa
살펴보면 wpa_supplicant
내가 편집한 conf 파일이 사용되고 있음을 알 수 있으며 wpa_supplicant
로그 메시지에는 해당 파일이 conf 파일과 동일한 SSID에 연결되어 있음이 표시됩니다.
그렇다면 내가 뭔가 잘못하고 있는 걸까요, 아니면 내가 원하는 것이 불가능한 걸까요?
편집하다: 저는 NetworkManager와 함께 Fedora 26을 사용하고 있습니다.
답변1
CCMP는 WPA2(강력한 암호화 알고리즘 AES를 기반으로 한 암호화 메커니즘)의 필수 데이터 무결성 프로토콜이며 액세스 포인트는 WPA2(AES)-PSK 모드에서 보호되어야 합니다. 이를 확인하려면 다음을 실행하세요.
wpa_cli
scan
scan_result
[WPA2-PSK-CCMP]
액세스 포인트 아래에 표시됩니다.
SafeSearcher는 주요 재설치 공격(일명 krack 공격)에 대해 액세스 포인트를 테스트하는 스크립트를 출시했습니다.krackattacks-test-ap-ft.
이 패치는wpa_supplicant 및 Hostapd정기적인 업데이트를 통해 이용 가능하고 적용됩니다.
Hostapd/wpa_supplicant v2.7 이상으로 업데이트하세요(사용 가능한 경우).