Casa > Ciber Noticias > Descubierto nuevo ataque a WPA / WPA2, La mayoría de los routers modernos en Riesgo
CYBER NOTICIAS

Nuevo ataque contra el WPA / WPA2 Descubierto, La mayoría de los routers modernos en Riesgo

Un nuevo ataque a la conexión Wi-Fi protegido protocolos de acceso ha sido descubierta. La nueva técnica para romper WPA PSK (Pre-Shared Key) contraseñas permite a los usuarios externos para capturar las credenciales de acceso fácil.

El descubrimiento de que el ataque fue accidental – los desarrolladores Hashcat se encontró con el nuevo ataque mientras se prueba la seguridad de la próxima método de autenticación para las redes inalámbricas WPA3.

Sabías? WPA3 es la última versión de Wi-Fi Protected Access también conocida como WPA - una tecnología de autenticación de usuario orientada a conexiones inalámbricas. La Wi-Fi Alliance comenzó WPA3 desarrollar después del descubrimiento de la vulnerabilidad KRACK dentro del protocolo WPA2. Los atacantes de defectos permitido acceder a las transmisiones de Wi-Fi guardadas por el estándar WPA2. Leer más sobre WPA3.

Las nuevas capturas técnica la maestra en pares identificador de clave (PMKID) y según lo explicado por los desarrolladores que lo ideó, funciona contra 802.11i / p / q / r redes de roaming con funciones habilitadas. Esto significa que la mayoría de los routers modernos están potencialmente en riesgo.

¿Cuál es la diferencia entre el nuevo ataque y grietas anteriores WPA / WPA2?

De acuerdo con Hashcat desarrollador Jen “Atom” Steube, la diferencia más significativa entre los ataques de mayor edad y el método recién descubierto es que un atacante ya no necesita otro usuario a estar en la red orientada a capturar las credenciales. El único que se necesita es la iniciación del proceso de autenticación.

El investigador también adicional que los ataques / WPA2 WPA anteriores eran más difíciles de llevar a cabo, porque "en el pasado el atacante tenía que registrar el WPA saludo de cuatro vías para lanzar un ataque sin conexión". Esto puede parecer fácil, pero en realidad este tipo de ataque puede crear un montón de problemas desde un punto de vista técnico.




El nuevo ataque es mucho más fácil de lograr, porque “si recibe el PMKID desde el punto de acceso, usted será capaz de entrar en la red si se puede adivinar el [WPA] clave pre-compartida (PSK)“.

Dependiendo de la longitud y la complejidad de la clave pre-compartida, el éxito del ataque puede variar. Cabe señalar que la mayoría de los usuarios no tienen la capacidad técnica para cambiar el PSK en sus routers y generalmente usan el fabricante clave generada. Esto se convierte en una premisa para los atacantes de adivinar la clave. El crujido de una contraseña como se hace aún más fácil con los fabricantes crear PSK siguiendo un patrón que se remonta a la composición de los routers.

En una palabra, he aquí por qué este ataque es mucho mejor que las técnicas anteriores:

– No hay usuarios más regulares requeridos – porque el atacante se comunica directamente con el AP (aka “cliente-menos” ataque)
– No hay que esperar para un apretón de manos completa de 4 vías entre el usuario normal y el AP
– No más eventuales retransmisiones de tramas EAPOL (que puede conducir a resultados uncrackable)
– No hay contraseñas no válidas más eventuales enviados por el usuario habitual
– No más perdida tramas EAPOL cuando el usuario normal o el punto de acceso es demasiado lejos del atacante
– No más de fijación de los valores nonce y requiere replaycounter (resultando en velocidades ligeramente más altos)
– Sin formato de salida más especial (pcap, hccapx, etc) – datos finales aparecerán como cadena normal hexagonal codificada

¿Quién se ve afectado?

En este momento, los investigadores no están seguros de que los vendedores o por cuántos routers trabajará esta técnica, pero definitivamente creo que va a trabajar en contra de todas las redes 802.11i / p / q / r con funciones de roaming activado. poco poner, esto significa la mayoría de los routers modernos.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo