Un nuevo ataque a la conexión Wi-Fi protegido protocolos de acceso ha sido descubierta. La nueva técnica para romper WPA PSK (Pre-Shared Key) contraseñas permite a los usuarios externos para capturar las credenciales de acceso fácil.
El descubrimiento de que el ataque fue accidental – los desarrolladores Hashcat se encontró con el nuevo ataque mientras se prueba la seguridad de la próxima método de autenticación para las redes inalámbricas WPA3.
Las nuevas capturas técnica la maestra en pares identificador de clave (PMKID) y según lo explicado por los desarrolladores que lo ideó, funciona contra 802.11i / p / q / r redes de roaming con funciones habilitadas. Esto significa que la mayoría de los routers modernos están potencialmente en riesgo.
¿Cuál es la diferencia entre el nuevo ataque y grietas anteriores WPA / WPA2?
De acuerdo con Hashcat desarrollador Jen “Atom” Steube, la diferencia más significativa entre los ataques de mayor edad y el método recién descubierto es que un atacante ya no necesita otro usuario a estar en la red orientada a capturar las credenciales. El único que se necesita es la iniciación del proceso de autenticación.
El investigador también adicional que los ataques / WPA2 WPA anteriores eran más difíciles de llevar a cabo, porque "en el pasado el atacante tenía que registrar el WPA saludo de cuatro vías para lanzar un ataque sin conexión". Esto puede parecer fácil, pero en realidad este tipo de ataque puede crear un montón de problemas desde un punto de vista técnico.
El nuevo ataque es mucho más fácil de lograr, porque “si recibe el PMKID desde el punto de acceso, usted será capaz de entrar en la red si se puede adivinar el [WPA] clave pre-compartida (PSK)“.
Dependiendo de la longitud y la complejidad de la clave pre-compartida, el éxito del ataque puede variar. Cabe señalar que la mayoría de los usuarios no tienen la capacidad técnica para cambiar el PSK en sus routers y generalmente usan el fabricante clave generada. Esto se convierte en una premisa para los atacantes de adivinar la clave. El crujido de una contraseña como se hace aún más fácil con los fabricantes crear PSK siguiendo un patrón que se remonta a la composición de los routers.
En una palabra, he aquí por qué este ataque es mucho mejor que las técnicas anteriores:
– No hay usuarios más regulares requeridos – porque el atacante se comunica directamente con el AP (aka “cliente-menos” ataque)
– No hay que esperar para un apretón de manos completa de 4 vías entre el usuario normal y el AP
– No más eventuales retransmisiones de tramas EAPOL (que puede conducir a resultados uncrackable)
– No hay contraseñas no válidas más eventuales enviados por el usuario habitual
– No más perdida tramas EAPOL cuando el usuario normal o el punto de acceso es demasiado lejos del atacante
– No más de fijación de los valores nonce y requiere replaycounter (resultando en velocidades ligeramente más altos)
– Sin formato de salida más especial (pcap, hccapx, etc) – datos finales aparecerán como cadena normal hexagonal codificada
¿Quién se ve afectado?
En este momento, los investigadores no están seguros de que los vendedores o por cuántos routers trabajará esta técnica, pero definitivamente creo que va a trabajar en contra de todas las redes 802.11i / p / q / r con funciones de roaming activado. poco poner, esto significa la mayoría de los routers modernos.