Wi-Fiのパスワードを窃取する攻撃 PMKIDインターセプション

WPA2で保護されたワイヤレスネットワークをハッキングする最も簡単な方法は、PMKIDインターセプションという攻撃です。PMKIDのインターセプションの仕組みと、その攻撃から身を守る方法について説明します。

ワイヤレスネットワークがハッキングされるケースは稀ではありません。多くのルーターは、WPA/WPA2で保護されたWi-Fiネットワークをかえって脆弱にしてしまう設定がなされています。このブログでは、既定の脆弱な設定を悪用してワイヤレスネットワークをハッキングする方法と、それに対して身を守る方法について説明します。

WPA/WPA2-PSKに対する最も単純で効果的な攻撃:PMKIDインターセプション

「PMKIDインターセプション」は、WPA/WPA2規格で保護されたワイヤレスネットワークを攻撃する上で、最も効果があり実行しやすく、かつ検知されずに済む方法です。要するにこの攻撃は、無線ルーターが常にブロードキャストしている暗号化されたWi-Fiパスワードを傍受することで、デバイスが接続されていない時でさえも実行することができます。暗号化されたパスワードを入手した攻撃者は、ブルートフォース手法を使用してパスワードを復号し、そのパスワードを使用してWi-Fiネットワークに接続します。

この攻撃は、ウォードライビングと呼ばれるテクニックを使用して大規模に実行されることもあります。この場合、攻撃者は街中を車で走り、利用可能なワイヤレスネットワークをすべてスキャンし、ルーターからブロードキャストされている暗号化されたパスワードを傍受します。この活動に必要な機器はそれほど多くありません。ノートパソコン、長距離Wi-Fiアダプター、そして強力なアンテナだけです。

傍受した暗号化されたパスワードは、移動中に解読することが可能です。しかし、帰宅するまで待ち、高性能コンピューター(クラウドの演算能力を借りる場合もあります)のパスワードクラッキングツールに、収集したすべてのパスワードを入力することを好む攻撃者もいます。この攻撃の有効性は、最近ハノイで実証されました。ベトナム在住のハッカーが、約10,000件のワイヤレスネットワークをスキャンし、その半分のパスワードを解読することに成功したのです。

PMKIDインターセプションを使用した大規模Wi-Fiハッキングに必要な機器

PMKIDインターセプションで、5000件のワイヤレスネットワークをハッキングするために必要なものはこの装置のみ。 出典

PMKIDインターセプションを使用してWi-Fiがハッキング可能となる仕組み

では、無線ルーターはなぜ、暗号化された形式とはいえ、Wi-Fiパスワードを常にブロードキャストするのでしょうか?これは802.11r規格の基本的な機能で、ほとんどのルーターで実装されており、通常は既定で有効になっています。この規格により、複数のアクセスポイントを使用するWi-Fiネットワークでの高速ローミングが可能になります。新しいアクセスポイントへのクライアントデバイスの再接続の高速化を目的として、クライアントデバイスは常にその識別子(まったく同じPMKID)をブロードキャストします。

この識別子は、「Pairwise Master Key」(PMK)から派生したものです。より正確に言うと、この識別子にはSHA-1ハッシュ関数の計算結果が含まれており、その元データにはPMK鍵といくつかの追加データが含まれています。PMK鍵自体は、Wi-FiパスワードをSHA-1ハッシュ関数で計算した結果です。

つまり、PMKIDには2回ハッシュ化されたワイヤレスネットワークのパスワードが含まれています。理論上、ハッシュ化プロセスは不可逆であり、ハッシュ化された値から元のデータを復元することは不可能です。推測するに、802.11r規格の作成者はPMKIDベースの高速ローミングメカニズムを考案する際に、この点を信頼していたのでしょう。

しかし、ハッシュ化されたデータにブルートフォース攻撃を仕掛けることは可能です。このアイディアは実に簡単に思いつくことができるでしょう。ワイヤレスネットワークに特に強力なパスワードを設定するユーザーはめったにおらず、予測が極めて簡単な文字列の組み合わせを代わりに使用していることが多いからです。802.11rの作成者がこのことを考慮していなかったのは明らかです。

この問題は数年前、最もよく使用されているパスワード復元ツールの1つ(見方を変えれば、パスワードクラッキングツールであるとも言えます)、Hashcatの開発チームによって発見されました。それ以来、傍受されたPMKIDをクラックするための専用ツールが開発されてきました。

傍受されたPMKIDからWi-Fiパスワードをハッキング

傍受したワイヤレスネットワークのPMKIDからパスワード「hashcat!」の抽出に成功した様子。出典

この例のように、攻撃者は通常、暗号化されたパスワードを含むPMKIDを傍受し、辞書攻撃を行います。つまり、データベースに収集した最も一般的なパスワードを使用して、総当たりで攻撃するのです。

攻撃からWi-Fiを保護する方法

ワイヤレスネットワーク上のPMKIDインターセプション攻撃を防ぐには、どうすればよいでしょうか?幸いなことに、シンプルな保護対策がいくつかあります。

  • ワイヤレスネットワーク用のパスワードは、できるだけ長く複雑なものを使用しましょう。攻撃者があなたのWi-Fiからハッシュ化されたパスワードを傍受したとしても、その後の復号するステップがを踏まなくてはなりません。パスワードが複雑であればあるほど、攻撃者が解読に成功する可能性は低くなります。したがって、この攻撃から身を守るには、ワイヤレスネットワークに可能な限り長く、推測不可能なパスワードを作成してください。
  • ルーターの設定でPMKID送信を無効にします。残念ながら、すべてのルーターがこれを許可しているわけではありませんが、自分のルーターにこの設定があるかどうか確認してみる価値はあります。「PMKID」または「11r」で検索すると、設定の有無を見つけることができます。
  • WPA3に切り替えます。お使いのデバイスがすべてこの新しいWi-Fiセキュリティ規格をサポートしている場合、この規格への切り替えを検討する価値があります。WPA3のセキュリティは、一般的にWPA2よりもはるかに高いものです。重要なのは、PMKIDインターセプションの影響を受けないということです。
  • ゲスト用ネットワークを設定します。新しいデバイスでメインネットワーク用の強力なパスワードを頻繁に入力するのは面倒なので、より簡単なパスワードでゲスト用のネットワークをセットアップします。ちなみに、セキュリティが低い可能性のあるIoTデバイスなどをゲストネットワークに転送するのもよい考えです。
  • ネットワーク上のデバイスをリスト化する機能カスペルスキー プラスカスペルスキー プレミアムのサブスクリプションでのみ使用可能)を使用します。この機能は、ネットワーク上のデバイスのリストを表示し、新しいデバイスが接続されるとアラートを発します。

誰かが自分のWi-Fiのハッキングに成功した場合に備えて、送信データの保護を強化するには、すべてのデバイスでVPNを使用してインターネット接続を保護してください。たとえば、当社のカスペルスキーセキュアコネクションカスペルスキー プラスカスペルスキー プレミアムのサブスクリプションにも含まれています)は、そうした用途に適しています。

ヒント