802.11wメカニズムの概要

802.11wは、PMF(保護された管理フレーム)およびSA(セキュリティアソシエーション)の要求/応答メカニズムを定義します。

これは、デバイスがハッキングされ、APとの接続が中断されるという問題を解決するためです。

この種の問題が発生した場合、攻撃者は2つのステップを必要とし、PMFとSAの要求/応答はそれぞれこれらの2つのステップに対応します。

ハックステップ1:

 

攻撃者はAPのふりをして、認証解除/関連付け解除フレームを送信します。STAは、APが切断されていると見なします。

 

ステップ2をハックします。

攻撃者はSTAのMACを使用して、接続要求をAPに送信します。STAはAPに接続できなくなります。

PMFメカニズムが有効になっている場合(ビーコンでは、APがPMFメカニズムをサポートするかどうかを指定できます)、STAが保護されていないdeau / deassを受信すると、次のように無視されます。

 

攻撃者がアソシエーション要求をAPに送信した場合はどうなりますか?

この画像には空のalt属性があります。 そのファイル名はpmf-1.jpgです

 

APは要求をすぐには受け入れません(アソシエーション応答に応答します)が、後で接続を通知し、STAにSA要求を送信して、STAが実際に接続を失ったかどうかを確認します。次の接続が来る前にSA応答を受信した場合、APはアソシエート要求が偽であると判断し、次に攻撃者がアソシエート要求を送信したときに、それも拒否されます。

したがって、SA要求/応答はAPによって使用され、STAの現在の接続ステータスを確認して、偽のSTAを防止します。

 

PMF設立のプロセスは次のとおりです。

通常の認証プロセスと比較して、ここではBC / MCの管理フレームを保護するためにIGTKが追加され、データの整合性を保護するためにBIP(Broadcast Integrity Protocol)が使用されます。

TKは、UC管理フレームを保護するために引き続き使用されます。

次のフレームを保護できます。

 

参照:https:  //praneethwifi.in/2020/03/07/protected-management-frames-in-wpa2-802-11w-wpa3-owe/

おすすめ

転載: blog.csdn.net/reekyli/article/details/108852169