Zuhause > Cyber ​​Aktuelles > Neuer Angriff auf WPA / WPA2 entdeckt, Die meisten modernen Router at Risk
CYBER NEWS

Neuer Angriff auf WPA / WPA2 entdeckt, Die meisten modernen Router at Risk

Ein neuer Angriff auf Wi-Fi Protected Access Protokolle entdeckt worden,. Die neue Technik zu knacken WPA PSK (Geteilter Schlüssel) Passwörter können externe Benutzer Zugangsdaten leicht erfassen.

Die Entdeckung des Angriffs war zufällig – die Hashcat Entwickler stieß auf Der neue Angriff, während die Sicherheit der kommenden WPA3 Authentifizierungsverfahren für drahtlose Netzwerke Testen.

Wusstest du schon? WPA3 ist die neueste Version von Wi-Fi Protected Access anders als WPA bekannt - eine Benutzer-Authentifizierungstechnologie auf drahtlosen Verbindungen gerichtet. Die Wi-Fi Alliance begann mit der Entwicklung WPA3 nach der Entdeckung der KRACK Verwundbarkeit im WPA2-Protokoll. Der Fehler erlaubt es Angreifern Zugang zu Wi-Fi-Übertragungen durch den WPA2-Standard bewacht zu gewinnen. Lesen mehr über WPA3.

Die neue Technik erfasst der Pairwise Master Key Identifier (PMKID) und wie von den Entwicklern erklärt, dass es ersonnen, es wirkt gegen 802.11i / p / q / r Netzwerke mit Roaming-Funktionen aktiviert. Das bedeutet, dass die meisten modernen Router sind potenziell gefährdet.

Was ist der Unterschied zwischen dem neuen Angriff und früheren WPA / WPA2 Risse?

Nach Hashcat Entwickler Jen „Atom“ Steube, Der bedeutendste Unterschied zwischen älteren Angriffe und das Verfahren neu entdeckt ist, dass Ein Angreifer muss nicht mehr einen anderen Benutzer auf dem Zielnetz sein Beglaubigungsschreiben zu erfassen. Das einzige, was benötigt wird, ist die Einleitung des Authentifizierungsprozesses.

Der Forscher auch hinzugefügt dass frühere WPA / WPA2-Attacken waren schwieriger durchzuführen, weil "In der Vergangenheit musste der Angreifer den WPA Vier-Wege-Handshake-Aufzeichnung einen Offline-Angriff zu starten". Dies kann einfach klingen, aber diese Art des Angriffs kann in der Tat eine Menge Ärger aus technischen Sicht erstellen.




Der neue Angriff ist viel einfacher zu ziehen aus, weil “wenn Sie die PMKID vom Access Point empfangen, Sie werden in der Lage sein, in das Netzwerk zu erhalten, wenn Sie das erraten [WPA] Geteilter Schlüssel (PSK)“.

Es hängt davon ab die Länge und Komplexität des Pre-Shared Key, kann der Erfolg des Angriffs variieren. Es ist zu beachten, dass die meisten Benutzer nicht die technische Kapazität haben die PSK auf ihre Router zu ändern und verwenden in der Regel der Hersteller erzeugten Schlüssel. Dies wird eine Voraussetzung für Angreifer den Schlüssel zu erraten. Das Knacken eines Passworts so wird einfacher, auch mit den Herstellern PSKs Erstellung eines Muster folgen, die zurück in die Machart der Router zurückverfolgt werden können.

In einer Nussschale, hier ist, warum dieser Angriff viel besser als die bisherigen Techniken ist:

– Keine regelmäßigen Benutzer erforderlich – weil der Angreifer direkt mit der AP (aka “Client-less” Angriff)
– Kein Warten mehr auf einen kompletten 4-Wege-Handshake zwischen dem normalen Benutzer und der AP
– Keine weiteren eventuellen erneuten Übertragungen der EAPOL-Frames (was zu uncrackable Ergebnissen führen kann)
– Keine weiteren eventuell ungültige Passwörter durch den regulären Benutzer gesendet
– Nicht mehr verloren EAPOL-Frames, wenn der reguläre Benutzer oder die AP zu weit weg vom Angreifer
– Keine Festlegung von nonce und replaycounter Werte erforderlich (in etwas höheren Geschwindigkeiten ergeb)
– Kein spezielles Ausgabeformat (pcap, hccapx, usw.) – endgültige Daten werden als reguläre hex-codierte Zeichenfolge erscheinen

Wer ist betroffen?

Zu diesem Zeitpunkt, Die Forscher sind sich nicht sicher, für welche Anbieter oder für wie viele Router diese Technik funktioniert, aber sie glauben, auf jeden Fall funktioniert es gegen alle 802.11i / p / q / r Netzwerke mit Roaming-Funktionen aktiviert. Kurz setzen, Dies bedeutet, modernsten Router.

Milena Dimitrova

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...