制作 : YOSHI-SystemService無線LANのセキュリティキーがわからない
WEPは安全か?
無線LANの暗号化方式としては、WEP/WPA-TKIP/WPA-AESなどがあるが、WEPは解析方法が知られており危険であるという声がある。
そこで今回は、ペネトレーションテスト用の 1CD Linux である BackTrack でWEPキーの解析を試みる。
Victim Wireless LAN router
解析対象の無線ルーター
当方で販売用に在庫している無線ルーター、コレガのCG-WLBARAGMについて解析を行う。
暗号化は WEP128bit 16進26桁で行い、ファームウェアは最新。
動作モードは11b/g 、チャンネルは2chに設定してある。
BackTrack3のCDを用意
まず、BackTrack3 のイメージファイルを入手し、ライティングソフトでCD-RまたはDVD-Rに記録する。
http://www.remote-exploit.org/backtrack_download.html
BackTrack4 Pre-Final や BackTrack4 beta ではなく、安定した古いバージョンをあえて使用する。
使用するパソコン
Gateway LT3000-21Rを使用
ネットブックにDVDポータブルドライブを外付けし、CDからBackTrack3を起動させる。
Gateway LT3000-21Rの内蔵無線LANアダプタは、Atheros製のチップを使用しているので、このような無線LANに関する実験には都合がよい。
ターゲットを探す
Wireless Assistant
Wireless Assistantで周囲の無線LANを探索する
Gateway LT3000-21Rの内蔵無線LAN、BackTrack3とSpoonWepの組み合わせでは、チャンネル1ch~12ch は検知できるが、
チャンネル13ch と 14ch の無線アクセスポイントは検知できない。
ターゲットのアクセスポイントのSSIDとチャンネル、MACアドレスを調べる
ターゲットのSSIDとチャンネル、MACアドレスを調べて書き留める
使ってみよう
BackTrack3のスタートメニュー
非常にたくさんのペネトレーションテストツールが収録されている。
KDE<Backtrack<Radio Network Analysis<802.11<All<SPoonWep
SpoonWepを起動する
必要な項目を設定する。
Victim Mac はターゲットとなる無線ルーターのMACアドレスである。
(Victim とは犠牲者、被害者、いけにえという意味)
IVパケットをキャプチャーする
ターゲットとなる無線ルーターと、その無線ルーターに接続している無線LAN端末との通信を傍受する。
CRACKING WEP
Youtubeなどの動画を視聴して連続的なデータが大量に流れると、解析に必要なパケットはすぐに収集されてしまう。
解析できた♪
IVパケットがキャプチャーできるようになってから10分程度で16進26桁のキーが解析できた。結論
- Gateway LT3000-21R と BackTrack3 のCDを使えば、WEP128bit/64bitの暗号化キーの解析が可能であることが確認できた。
BackTrackは類似の 1CD Linux であるKNOPPIXと比べると、動作環境を選ぶ傾向がある。
BackTrackが起動しないパソコンが多く、起動したとしても無線LANアダプタはWEPの解析には使用できないことが少なくない。
WEPを解析するには、BackTrackが動作するパソコンと無線LANアダプタを用意し、ターゲットとなるネットワークに物理的に十分に近付く必要がある。
イタズラでやるには手間がかかりすぎ、また、不正なパケットを送るとルーターの動作に異常が起き、相手に気付かれる恐れがある。
この種の実験の記事をネットで探すと、とても簡単に解析できるかのように書いた記事ばかり見つかるが、実際にやってみると解析は容易なことではないといえる。
2009年現在発売されている無線ルーターの多くが、マルチSSID機能を持っていて、WEPとWPA-AESの2種類の規格で同時に利用できるようになっている。
パソコンはWPA-AES、ゲーム機はWEP という具合に使い分けるための機能だが、
既定ではWEPとWPA-AESのキーは全く同じものが設定され、しかもWEPのSSIDが既定で有効な製品がほとんどであるため、
キーを自分で意識して変えていない場合は、WEPが解析されれば同時にWPA-AESのキーも判明することになる。
関連サイト
- Gateway Japan Official Site Computers - Gateway LT Series Notebook - LT3000-21R
- Remote-Exploit.org - Supplying offensive security products to the world
- 【 GSKY GS-27USB 秋葉で発売 】 [Aircrack-ng]
- GS-27USB付属のBackTrack 3でWEPキーを解析する
- 【レポート】WPAを破った森井教授からの提言- 無線LAN暗号化の脆弱性~ マイコミジャーナル
- wirelesskeyview Recover lost WEP-WPA key-password stored by Wireless Zero Configuration service