Et nyt angreb på Wi-Fi Protected Access protokoller er blevet opdaget. Den nye teknik til at knække WPA PSK (Pre-Shared Key) adgangskoder giver eksterne brugere at fange adgang legitimationsoplysninger nemt.
Opdagelsen af angrebet var et uheld – de Hashcat udviklere stødte på den nye angreb, mens teste sikkerheden i den kommende WPA3 godkendelsesmetode efter trådløse netværk.
Den nye teknik fanger den parvise Master nøgleidentifikator (PMKID) og som forklaret af udviklerne der udtænkt det, det virker mod 802.11i / p / q / r netværk med roaming funktioner aktiveret. Det betyder, at de fleste moderne routere er potentielt i fare.
Hvad er forskellen mellem den nye angreb og tidligere WPA / WPA2 revner?
Ifølge Hashcat udvikleren Jen ”Atom” Steube, den væsentligste forskel mellem ældre angreb og den nyopdagede metode er, at en angriber ikke længere har brug for en anden bruger at være på den målrettede netværk for at fange legitimationsoplysninger. Det eneste der kræves er indledningen af godkendelsesprocessen.
Forskeren også tilføjet at tidligere WPA / WPA2 angreb var mere udfordrende at udføre, fordi "i fortiden angriberen måtte optage WPA fire-vejs håndtryk til at lancere en offline angreb". Det lyder måske let, men i virkeligheden denne type angreb kan skabe en masse problemer ud fra et teknisk perspektiv.
Den nye angreb er meget lettere at trække ud, fordi “hvis du modtager PMKID fra adgangspunktet, du vil være i stand til at komme ind i netværk, hvis du kan gætte [WPA] Foruddelt nøgle (PSK)“.
Kommer an på længden og kompleksiteten af den præ-nøgle, succesen af angrebet kan variere. Det skal bemærkes, at de fleste brugere ikke har den tekniske kapacitet til at ændre PSK på deres routere og generelt bruge producenten genererede nøgle. Dette bliver en forudsætning for angribere at gætte nøglen. Den revnedannelse i sådan en adgangskode bliver endnu lettere med producenter skaber PSKs efter et mønster, der kan spores tilbage til fabrikanten af de routere.
I en nøddeskal, her er hvorfor dette angreb er meget bedre end tidligere teknikker:
– Ikke flere regelmæssige brugere påkrævet – fordi angriberen direkte kommunikerer med AP (aka “client-mindre” angreb)
– Slut med at vente en komplet 4-vejs håndtryk mellem den almindelige bruger og AP
– Ikke flere eventuelle transmissioner af EAPOL rammer (hvilket kan føre til uncrackable resultater)
– Ikke flere eventuelle ugyldige adgangskoder sendes af almindelig bruger
– Ikke flere mistede EAPOL rammer, når den almindelige bruger eller AP er for langt væk fra angriberen
– Ikke mere fastsættelse af nonce og replaycounter værdier kræves (medføre en anelse højere hastigheder)
– Ikke mere specielle output-format (pcap, hccapx, etc.) – endelige data vises som almindelig hex kodet streng
Hvem er berørt?
På dette tidspunkt, forskerne er ikke sikker på, hvilke leverandører eller for, hvor mange routere denne teknik vil arbejde, men de helt sikkert tror det vil modarbejde alle 802.11i / p / q / r netværk med roaming funktioner aktiveret. kort sat, Det betyder fleste moderne routere.