ルーターは間違ったパスワードを認識できますか?

ルーターは間違ったパスワードを認識できますか?

WPA/WPA2 Wi-Fi ネットワーク (私の場合は AVM FritzBox ルーター) にログインして間違った WLAN パスワードを入力した場合、ルーターは間違って入力したパスワードを「認識」できるのでしょうか?

(ルータが受信/送信するすべての情報から、間違って入力されたパスワードを取得することは可能ですか?)

また、4 ウェイ ハンドシェイクのどの部分に WLAN パスワードが関係するのでしょうか?

答え1

いいえ、AP がユーザーが間違って入力したパスフレーズを検出することはできません。

考えてみれば、もしそれが可能だとしたら、Wi-Fi パスフレーズを盗むのは世界で最も簡単なことだろう。ハッカーは、同じネットワーク名を公開する偽の AP を設置するだけでよく、人々がそのネットワークに参加しようとしたときに、ハッカーは「不正な」パスフレーズの試行を盗むことができる。そのパスフレーズは、実際のネットワークでは「正しい」パスフレーズである可能性が高い。

4 ウェイ ハンドシェイクにはパスフレーズは関係ありません。パスフレーズは、暗号化された形式であっても、無線で送信されることはありません。ハンドシェイクは、双方が正しいパスワードを既に知っている場合を除き、数学的に機能しないように設計されています。

  1. 最初の 2 つのメッセージでは、AP (ルーター) と STA (クライアント) がそれぞれ、ランダムに生成された「nonce」と呼ばれる番号を相手に送信します。
  2. 両側は、パスフレーズとネットワーク名とともに、これら 2 つの nonce を使用して、このセッションで使用する Pairwise Temporal Key (PTK) を導出できます。
  3. メッセージ 3 では、AP は導出した PTK を使用してグループ一時キー (GTK、マルチキャスト/ブロードキャスト暗号化キー) を暗号化します。

STA がメッセージ 3 から GTK を復号化できない場合、AP が使用しているものと同じ PTK を持っていないことがわかります。したがって、次のいずれかが当てはまる必要があります (可能性の高い順にリストされています)。

  1. STA がパスフレーズを間違えました。
  2. AP の設定が間違っています。
  3. AP は詐欺師です。
  4. どこかにバグがあります。

ちなみに、スニファーでこれら 2 つの nonce をキャプチャし、ネットワーク パスフレーズをすでに知っている人は、そのセッション中にそのクライアントが送受信したすべてのトラフィックを復号化できることに注意してください (SSL/TLS や VPN などの上位レイヤーでも暗号化されていないと仮定)。したがって、コーヒー ショップ、店舗、ホテルなどのパブリック/ゲスト Wi-Fi ネットワークの場合のように、信頼できない人がすでにパスフレーズを知っている場合、WPA2-PSK (WPA2 Personal) ネットワーク上のトラフィックはそれほど安全ではありません。

関連情報