@techreport{oai:ipsj.ixsq.nii.ac.jp:00225709, author = {青山, 諒仁 and 鈴木, 彦文 and 岡崎, 裕之 and Akihito, Aoyama and Hikofumi, Suzuki and Hiroyuki, Okazaki}, issue = {1}, month = {May}, note = {EvilTwin 攻撃は無線 LAN に対する攻撃の一つで,正規 AP になりすますことによってフィッシングを行えるものである.EvilTwin 攻撃は WPA2-Personal に対しては有効だが,WPA2-Enterprise は IEEE802.1X 認証に基づく EAP を用いるため,EvilTwin 攻撃を防ぐことができる.しかし,サーバ証明書が正しく認証されない場合や設定されなかった場合,Attacker は RADIUS サーバになりすますことが可能になる.本研究では脆弱な WPA2-Enterprise を用いた AP に対する 2 段階 EvilTwin 攻撃を提案する.Attacker は 1 段階目でユーザ ID とパスワードを取得できる.2 段階目では不正に入手した情報を用いて,ユーザを不正な AP に接続させることができる.本研究は,WPA2-Enterprise を用いた正規の無線 LAN を攻撃することで,WPA2-Enterprise の安全性を検証する., EvilTwin Attack is one of the attacks against wireless LAN, which enables an attacker to phish by impersonating a legitimate AP. Although EvilTwin Attack performs well against WPA2-personal, WPA2-Enterprise prevents evil twin attack because WPA2-Enterprise provides the EAP based on IEEE802.1X authentication. However, an attacker can impersonate the RADIUS server if the server certificate is not authenticated correctly or configured. In this study, we propose a 2-step EvilTwin Attack against vulnerable WPA2-enterprise APs. We show that the attacker can obtain a user ID and password in the first step of our attack. We then show that the attacker can force the victim user to connect to an unauthorized AP by using the defrauded information, in the second step. This research aims to verify the security of the authentication scheme used in the WPA2-Enterprise method by attacking legitimate wireless LAN.}, title = {WPA2-Enterpriseに対するRaspberry Piを用いた2段階EvilTwin攻撃の提案}, year = {2023} }