2024-03-29T21:28:53Zhttps://ipsj.ixsq.nii.ac.jp/ej/?action=repository_oaipmhoai:ipsj.ixsq.nii.ac.jp:002257092024-03-29T05:26:34Z01164:04088:11174:11249
WPA2-Enterpriseに対するRaspberry Piを用いた2段階EvilTwin攻撃の提案Proposed 2-step EvilTwin Attack against WPA2-Enterprise using Raspberry PijpnIOThttp://id.nii.ac.jp/1001/00225600/Technical Reporthttps://ipsj.ixsq.nii.ac.jp/ej/?action=repository_action_common_download&item_id=225709&item_no=1&attribute_id=1&file_no=1Copyright (c) 2023 by the Information Processing Society of Japan信州大学大学院総合理工学研究科信州大学情報基盤センター信州大学大学院総合理工学研究科青山, 諒仁鈴木, 彦文岡崎, 裕之EvilTwin 攻撃は無線 LAN に対する攻撃の一つで,正規 AP になりすますことによってフィッシングを行えるものである.EvilTwin 攻撃は WPA2-Personal に対しては有効だが,WPA2-Enterprise は IEEE802.1X 認証に基づく EAP を用いるため,EvilTwin 攻撃を防ぐことができる.しかし,サーバ証明書が正しく認証されない場合や設定されなかった場合,Attacker は RADIUS サーバになりすますことが可能になる.本研究では脆弱な WPA2-Enterprise を用いた AP に対する 2 段階 EvilTwin 攻撃を提案する.Attacker は 1 段階目でユーザ ID とパスワードを取得できる.2 段階目では不正に入手した情報を用いて,ユーザを不正な AP に接続させることができる.本研究は,WPA2-Enterprise を用いた正規の無線 LAN を攻撃することで,WPA2-Enterprise の安全性を検証する.EvilTwin Attack is one of the attacks against wireless LAN, which enables an attacker to phish by impersonating a legitimate AP. Although EvilTwin Attack performs well against WPA2-personal, WPA2-Enterprise prevents evil twin attack because WPA2-Enterprise provides the EAP based on IEEE802.1X authentication. However, an attacker can impersonate the RADIUS server if the server certificate is not authenticated correctly or configured. In this study, we propose a 2-step EvilTwin Attack against vulnerable WPA2-enterprise APs. We show that the attacker can obtain a user ID and password in the first step of our attack. We then show that the attacker can force the victim user to connect to an unauthorized AP by using the defrauded information, in the second step. This research aims to verify the security of the authentication scheme used in the WPA2-Enterprise method by attacking legitimate wireless LAN.AA12326962研究報告インターネットと運用技術(IOT)2023-IOT-611172023-05-042188-87872023-04-25