Безопасность в глобальной сети ИнтернетВзлом и проверка на уязвимости

Новая технология делает взлом WPA / WPA2 еще проще

Как узнали новый метод взлома WPA / WPA2

Новый метод был обнаружен разработчиком Jens «atom» Steube, который позволяет ему легко извлекать идентификатор основного ключа Pairwise (PMKID) с маршрутизатора пользователя, если он использует стандарты безопасности WPA / WPA2.

Вышеуказанный метод может быть использован для взлома пароля WiFi маршрутизатора, на котором установлена ​​последняя стандартная частота IEEE. Старые методы требуют захвата полного аутентификационного подтверждения, поскольку для этого нового эксплойта требуется только один кадр, который можно легко получить из точки доступа.

Эта атака была обнаружена случайно, ища новые способы атаки на новый стандарт безопасности WPA3. WPA3 было бы намного сложнее атаковать из-за его современного протокола проверки ключей под названием «Одновременная аутентификация равных» (SAE).

В чем разница между этими и существующими атаками рукопожатия?

Основное отличие от существующих атак заключается в том, что в этой атаке захват полного 4-стороннего рукопожатия EAPOL не требуется. Новая атака производится в IE RSN (надежный сетевой информационный элемент безопасности) одного кадра EAPOL.

Новый метод также сокращает время, затрачиваемое скриптом на взлом пароля.

«На самом деле, многие пользователи не имеют технических знаний, чтобы изменить PSK на своих маршрутизаторах, – сказал Сьюбл BleepingComputer. «Они продолжают использовать созданный производителем PSK, и это делает атакующий WPA доступным для большой группы пользователей WPA».

Как это работает?

Этот хак извлекает IE RSN (надежный защищенный сетевой элемент информации) из одного кадра EAPOL. RSN IE – это необязательное поле, которое выступает в качестве контейнера к идентификатору ведущего ключа Pairwise (PMKID), который создается маршрутизатором, когда пользователь пытается подключиться к сети WiFi.

PMK играет важную роль в 4-стороннем рукопожатии, которое используется для аутентификации как известного клиентского и маршрутизаторного предустановленного ключа (PSK), так и беспроводного пароля сети.

«PMKID вычисляется с использованием HMAC-SHA1, где ключ является PMK, а часть данных представляет собой конкатенацию фиксированной строковой метки« PMK Name », MAC-адрес точки доступа и MAC-адрес станции», – говорится в сообщении Steube об этом новом способе.

Обзор технических деталей

Скриншот Wireshark показывает, что IE RSN является необязательным полем, которое можно найти в рамках управления 802.11. Одной из возможностей RSN является PMKID. Технические подробности:

Новая технология взлома wpa/wpa2

PMKID использует HMAC-SHA1, где ключ PMK, а часть данных представляет собой конкатенацию фиксированной строковой метки «PMK Name», MAC-адрес точки доступа и MAC-адрес станции, как показано ниже:

PMKID = HMAC-SHA1-128 (PMK, «Имя PMK» | MAC_AP | MAC_STA)

Какие инструменты мне нужно будет воспроизвести?

Чтобы использовать эту новую атаку, вам понадобятся следующие инструменты:

  • hcxdumptool v4.2.0 или выше
  • hcxtools v4.2.0 или выше
  • hashcat v4.2.0 или выше

Какое количество маршрутизаторов затронуто этой проблемой?

В настоящее время мы не знаем, для каких поставщиков или для какого количества маршрутизаторов этот хак будет работать, однако многие эксперты считают, что он будет работать против всех сетей 802.11i / p / q / r с включенными функциями роуминга … по существу, самыми современными маршрутизаторами.

Подписывайтесь на обновления сайта, а также на наш Telegram.

 

Теги

nelus

Программист, SEO специалист, GEEK, увлекаюсь новостями из мира IT и безопасностью программного обеспечения.

Related Articles

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Back to top button