카르마 공격

KARMA attack

정보 시큐리티에서 카르마는 수많은 WiFi 프로토콜에서 액세스 포인트 인증의 부족과 결합되어, 일부 Wi-Fi 기기의 행동을 악용하는 공격이다.사악한 쌍둥이 공격의 변종이다.[1]디노다이 조비와 숀 매컬리에 의해 공격의 자세한 내용은 2004년에 처음 발표되었다.[2]

취약한 클라이언트 디바이스는 이전에 연결한 액세스 포인트의 SSID를 포함하고 사용자 개입 없이 자동으로 다시 연결하려는 "선호된 네트워크 목록"(PNL)을 브로드캐스트한다.[3][1]이러한 방송은 암호화되지 않으므로 범위 내의 모든 WiFi 액세스 지점에 의해 수신될 수 있다.[4][5]카르마 공격은 이 목록을 수신한 다음 PNL로부터 SSID를 스스로 부여하여 클라이언트가 이미 신뢰하는 액세스 포인트의 악의적인 쌍둥이가 된다.[3][6][1]

일단 그렇게 되면 클라이언트가 진짜 액세스 포인트의 신호(예를 들어, 진짜 액세스 포인트가 근처에 없는 경우)보다 더 강하게 악성 액세스 포인트의 신호를 수신하고 클라이언트가 액세스 포인트 인증을 시도하지 않으면 공격이 성공해야 한다.공격이 성공하면 악성 접속 지점은 중간(MITM)의 남성이 되고, MITM은 공격 대상 장치에 다른 공격을 전개할 수 있도록 배치한다.[4]

카르마를 사악한 일반 쌍둥이 공격과 구별하는 것은 공격자가 단순히 추측하기보다는 알 수 있도록 해주는 PNL을 사용하는 것으로, 클라이언트가 자동으로 연결을 시도할 SSID(있는 경우)가 있다.[1]

참고 항목

참조

  1. ^ a b c d Instant KARMA Might Still Get You. "Instant KARMA Might Still Get You". Insights.sei.cmu.edu. Retrieved 2019-03-03.
  2. ^ "SensePost - Improvements in rogue ap attacks – mana 1/2". sensepost.com. Retrieved 3 March 2019.
  3. ^ a b Wright, Joshua (5 March 2007). "Issues with SSID cloaking". Network World.
  4. ^ a b "Archived copy". Archived from the original on 2019-03-06. Retrieved 2019-03-03.{{cite web}}: CS1 maint: 타이틀로 보관된 사본(링크)
  5. ^ "SANS security". Professionalsecurity.co.uk. Retrieved 3 March 2019.
  6. ^ Ethical Hacking and Countermeasures: Web Applications and Data Servers. Cengage Learning. 24 September 2009. ISBN 978-1435483620 – via Google Books.