Ein neuer Angriff auf Wi-Fi Protected Access Protokolle entdeckt worden,. Die neue Technik zu knacken WPA PSK (Geteilter Schlüssel) Passwörter können externe Benutzer Zugangsdaten leicht erfassen.
Die Entdeckung des Angriffs war zufällig – die Hashcat Entwickler stieß auf Der neue Angriff, während die Sicherheit der kommenden WPA3 Authentifizierungsverfahren für drahtlose Netzwerke Testen.
Die neue Technik erfasst der Pairwise Master Key Identifier (PMKID) und wie von den Entwicklern erklärt, dass es ersonnen, es wirkt gegen 802.11i / p / q / r Netzwerke mit Roaming-Funktionen aktiviert. Das bedeutet, dass die meisten modernen Router sind potenziell gefährdet.
Was ist der Unterschied zwischen dem neuen Angriff und früheren WPA / WPA2 Risse?
Nach Hashcat Entwickler Jen „Atom“ Steube, Der bedeutendste Unterschied zwischen älteren Angriffe und das Verfahren neu entdeckt ist, dass Ein Angreifer muss nicht mehr einen anderen Benutzer auf dem Zielnetz sein Beglaubigungsschreiben zu erfassen. Das einzige, was benötigt wird, ist die Einleitung des Authentifizierungsprozesses.
Der Forscher auch hinzugefügt dass frühere WPA / WPA2-Attacken waren schwieriger durchzuführen, weil "In der Vergangenheit musste der Angreifer den WPA Vier-Wege-Handshake-Aufzeichnung einen Offline-Angriff zu starten". Dies kann einfach klingen, aber diese Art des Angriffs kann in der Tat eine Menge Ärger aus technischen Sicht erstellen.
Der neue Angriff ist viel einfacher zu ziehen aus, weil “wenn Sie die PMKID vom Access Point empfangen, Sie werden in der Lage sein, in das Netzwerk zu erhalten, wenn Sie das erraten [WPA] Geteilter Schlüssel (PSK)“.
Es hängt davon ab die Länge und Komplexität des Pre-Shared Key, kann der Erfolg des Angriffs variieren. Es ist zu beachten, dass die meisten Benutzer nicht die technische Kapazität haben die PSK auf ihre Router zu ändern und verwenden in der Regel der Hersteller erzeugten Schlüssel. Dies wird eine Voraussetzung für Angreifer den Schlüssel zu erraten. Das Knacken eines Passworts so wird einfacher, auch mit den Herstellern PSKs Erstellung eines Muster folgen, die zurück in die Machart der Router zurückverfolgt werden können.
In einer Nussschale, hier ist, warum dieser Angriff viel besser als die bisherigen Techniken ist:
– Keine regelmäßigen Benutzer erforderlich – weil der Angreifer direkt mit der AP (aka “Client-less” Angriff)
– Kein Warten mehr auf einen kompletten 4-Wege-Handshake zwischen dem normalen Benutzer und der AP
– Keine weiteren eventuellen erneuten Übertragungen der EAPOL-Frames (was zu uncrackable Ergebnissen führen kann)
– Keine weiteren eventuell ungültige Passwörter durch den regulären Benutzer gesendet
– Nicht mehr verloren EAPOL-Frames, wenn der reguläre Benutzer oder die AP zu weit weg vom Angreifer
– Keine Festlegung von nonce und replaycounter Werte erforderlich (in etwas höheren Geschwindigkeiten ergeb)
– Kein spezielles Ausgabeformat (pcap, hccapx, usw.) – endgültige Daten werden als reguläre hex-codierte Zeichenfolge erscheinen
Wer ist betroffen?
Zu diesem Zeitpunkt, Die Forscher sind sich nicht sicher, für welche Anbieter oder für wie viele Router diese Technik funktioniert, aber sie glauben, auf jeden Fall funktioniert es gegen alle 802.11i / p / q / r Netzwerke mit Roaming-Funktionen aktiviert. Kurz setzen, Dies bedeutet, modernsten Router.