Wireshark で WPA2-Enterprise (EAP-PEAP) を復号​​化する

Wireshark で WPA2-Enterprise (EAP-PEAP) を復号​​化する

復号化したいネットワーク パケットは、ユーザー名とパスワードを使用して EAP-PEAP でログインします。キャプティブ ポータルではありません。ネットワーク パケットを復号化するときにユーザー名をどこに入力すればよいですか。ハンドシェイクを取得できます。

答え1

どこにも。

PEAPハンドシェイクをキャプチャしても意味がありません。EAP-TLSEAP-PEAPEAP-TLS についてTLSハンドシェイクによって保護されているTLSマスターシークレットから派生したもので、HTTPS接続と同じであり、監視に対して同じレベルのセキュリティを提供します。1

TLSハンドシェイクはいいえユーザー名やパスワードとの関係は不明なので、それらを知っていても役に立ちません。

(まれにかもしれないRADIUS サーバーの証明書/キーを使用して復号化できますが、おそらくほとんどの TLS ハンドシェイクでは DH キー交換のみが使用されます。

だから唯一の選択肢は鍵を手に入れることだRADIUSサーバー自体から(例えば、詳細なログを有効にすると、キーはアクセスポイントに配信され、MS-MPPE-*-Key属性で見つけることができます。その後、キーを追加できます。生のPSKとして


"生"EAP-MSCHAPv2(EAP-TLS保護なし)キーパスワード ハッシュとハンドシェイクで見つかった「NtResponse」から派生します。(ユーザー名ではありません。) さまざまな Linux ツールを使用して結果の PSK を計算し、それを Wireshark (これも wpa-psk として) に追加することはできますが、Wireshark 自体にはこれを行う機能はありません。

(そもそも EAP-TLS なしで WPA-Enterprise を見ることは決してないはずですが...)


1 (クライアントが証明書を検証する場合。検証しない場合は、アクティブな MITM 攻撃 (不正なアクセス ポイント) に対して脆弱になりますが、パッシブな傍受に対しては脆弱ではありません。)

関連情報