はじめに
認証解除攻撃(Deauthentication attack)は、Wi-Fi ネットワークに対する一般的なサービス拒否攻撃(Denial-of-Service attack)の一種です。攻撃者は、なりすました「認証解除」フレームをワイヤレスクライアントに送信することで、ネットワークからの切断を引き起こすことができます。これは、接続を制御する標準的な管理フレームが暗号化されていないために可能です。
IEEE 802.11w 改訂版(Protected Management Frames: PMF としても知られる)は、この脆弱性を解決するために導入されました。PMF は、重要な管理フレームの整合性と認証を保証し、ワイヤレス接続が悪意によって切断されるのを保護します。
この実験(Lab)では、PMF の概念と、それがどのように防御として機能するかを学びます。物理的な Wi-Fi ハードウェアを持たない仮想環境の制限のため、この実験は概念的な演習となります。実際の攻撃を実行するのではなく、関連する原則とツールについて学びます。
802.11w PMF 技術の研究
このステップでは、Protected Management Frames の背後にある理論について説明します。
Wi-Fi ネットワークは、機能するためにさまざまな種類の 802.11 フレームに依存しています。これらは、管理(Management)、制御(Control)、データ(Data)フレームに大別されます。管理フレームは、接続を確立および維持するために使用されます。主な管理フレームには以下のようなものがあります。
- Beacon: アクセスポイント(AP)がその存在を示すためにブロードキャストします。
- Probe Request/Response: クライアントが利用可能なネットワークをスキャンするために使用します。
- Association/Reassociation Request/Response: クライアントが AP に接続するために使用します。
- Disassociation/Deauthentication: 接続を終了するために使用します。
従来、これらのフレームは、WPA2/WPA3 で保護されたネットワークであっても、そのまま(暗号化されずに)送信されていました。これにより、攻撃者は認証解除フレームを簡単に偽造し、AP から送信されたかのように見せかけて、接続中のクライアントに送信することができます。クライアントは、フレームが正当なものだと信じ、切断されます。
802.11w 改訂版は、認証解除(Deauthentication)および切断(Disassociation)フレームを含む、これらの堅牢な管理フレームのサブセットを保護することで、この問題に対処します。フレーム全体を暗号化するのではなく、メッセージ整合性チェック(Message Integrity Check: MIC)と呼ばれる暗号化署名を追加することで、フレームが正当であり、改ざんされていないことを保証します。PMF 対応クライアントが管理フレームを受信すると、MIC をチェックします。MIC が無効であるか、または欠落している場合、フレームは破棄されます。
このステップは、技術を理解するためのものです。実行するコマンドはありません。
ルーター設定で PMF オプションを確認する
このステップでは、実際のワイヤレスルーターで PMF 設定を見つける方法について説明します。
注意: この操作は、物理的な自宅またはオフィスのルーターの Web 管理インターフェースで実行する必要があり、LabEx 仮想環境内では実行できません。
PMF を有効にするには、まずルーターの設定ページにログインする必要があります。通常、Web ブラウザにルーターの IP アドレス(例:192.168.1.1 または 192.168.0.1)を入力して行います。
ログインしたら、ワイヤレスセキュリティ設定に移動する必要があります。PMF 設定の場所と名称は、ルーターのメーカーやファームウェアのバージョンによって大きく異なる場合があります。以下のセクションを探してください。
Wireless SettingsAdvanced Wireless SettingsWPA/WPA2/WPA3 SettingsProfessional Settings
オプション自体は、次のように表示される場合があります。
Protected Management Frames (PMF)802.11wManagement Frame Protection
このステップの目的は、一般的なネットワークハードウェアでこの重要なセキュリティ機能がどこにあるかを把握することです。
PMF を有効にする(「Required」または「Capable」に設定)
このステップでは、PMF のさまざまな設定オプションを探ります。
ルーターで PMF 設定を見つけたら、通常、「Disabled」、「Capable」、「Required」の 3 つのオプションがあります。適切な設定のためには、これらの違いを理解することが重要です。
Disabled: PMF が無効になっています。ネットワークは認証解除攻撃に対して脆弱です。これは多くの古いルーターのデフォルト設定です。
Capable (または Optional): ルーターは PMF をサポートしていることをアドバタイズします。
- PMF をサポートするクライアントは、保護された状態で接続します。
- PMF をサポートしない古いクライアントも接続できますが、その接続は保護されません。
- このモードは後方互換性を提供しますが、混合セキュリティ環境を提供します。レガシーデバイスがネットワーク上にある場合は、良い中間ステップとなります。
Required (または Mandatory): ルーターは PMF の使用を強制します。
- すべてのクライアントは、ネットワークに接続するために PMF を使用しなければなりません。
- 802.11w をサポートしないクライアントは参加できません。
- これは最も安全な設定であり、すべてのデバイスが比較的新しい(約 2014 年以降に製造された)最新のネットワークに強く推奨されます。WPA3 セキュリティでは、PMF を「Required」に設定する必要があります。
最大限のセキュリティのためには、PMF を「Required」に設定する必要があります。
PMF 対応ネットワークに対する Fluxion による認証解除攻撃を試みる
このステップでは、認証解除攻撃を開始するプロセスをシミュレートします。必要なツールをインストールし、使用されるコマンドを調べますが、この環境ではライブネットワークに対して実行することはできません。
aircrack-ngスイートは、ワイヤレスネットワークを監査するためのツールのセットです。これには、フレームの注入に使用されるツールであるaireplay-ngが含まれており、これは認証解除攻撃によく使用されます。インストールしましょう。
ターミナルを開き、次のコマンドを実行してaircrack-ngをインストールします。
sudo apt-get install -y aircrack-ng
インストールが完了したら、aireplay-ngのヘルプオプションを表示して、その機能を理解することができます。
aireplay-ng --help
典型的な認証解除攻撃コマンドは次のようになります。
aireplay-ng --deauth 0 -a <BSSID_OF_AP> -c <BSSID_OF_CLIENT> wlan0mon
このコマンドの内訳を見てみましょう。
--deauth 0:0はブロードキャスト認証解除を意味し、AP のすべてのクライアントにパケットを送信します。特定の数値を指定すると、その回数だけ認証解除パケットが送信されます。-a <BSSID_OF_AP>: ターゲットとなるアクセスポイントの MAC アドレス(BSSID)を指定します。-c <BSSID_OF_CLIENT>: 認証解除するターゲットクライアントの MAC アドレスを指定します。wlan0mon: モニターモードのワイヤレスインターフェースの名前です。これはパケットを注入するために必要です。
実際のシナリオでは、攻撃者はまず Wi-Fi カードをモニターモードにし、このコマンドを実行してクライアントをネットワークから切断します。
認証解除攻撃が失敗することを確認する
この最終ステップでは、PMF が有効なネットワークに対して認証解除攻撃が実行された場合の期待される結果について説明します。
前のステップで学んだように、攻撃者はaireplay-ng --deauthのようなコマンドを使用して、偽造された認証解除フレームをターゲットクライアントに送信します。
PMF が 無効な ネットワークの場合: クライアントは、偽造されたフレームを即座に正当なものとして受け入れ、AP への接続を終了します。攻撃は成功します。
PMF が有効なネットワーク(Capable または Required)の場合:
- 攻撃者の
aireplay-ngツールは、保護されていない偽造された認証解除フレームを送信します。 - PMF が有効なクライアントと AP は、すでに管理フレームのセキュアなセッションをネゴシエートしています。
- クライアントが偽造されたフレームを受信すると、PMF が必要とする暗号化署名(MIC)をチェックします。
- 攻撃者からの偽造されたフレームには、有効な MIC がありません。
- クライアントはフレームを偽物として識別し、単に破棄します。
- クライアントと AP の接続は安定したまま中断されません。
攻撃は完全に失敗します。攻撃者のツールはパケットを送信していると報告するかもしれませんが、ターゲットには何の効果もありません。これは、最も一般的な Wi-Fi 攻撃の 1 つに対する直接的かつ効果的な対策としての PMF の力を示しています。
まとめ
この実験では、Protected Management Frames(PMF または 802.11w)として知られる重要な Wi-Fi セキュリティ機能を探求しました。従来の Wi-Fi ネットワークは、管理フレームが暗号化されていないため、認証解除攻撃に対して脆弱であることを学びました。
PMF がこの問題をどのように解決するかを、重要な管理フレームに暗号化保護を追加し、その認証と整合性を確保することでカバーしました。また、ルーター上の PMF のさまざまな設定(Disabled、Capable、Required)と、なぜRequiredが最新のネットワークにとって最も安全なオプションであるかについても学びました。最後に、aireplay-ngのようなツールが PMF で保護されたネットワーク上のクライアントを切断できない理由を理解しました。
ワイヤレスルーターで PMF を有効にすることは、一般的なサービス拒否攻撃に対するネットワークの回復力を大幅に強化するための、シンプルでありながら強力なステップです。
