Une nouvelle attaque sur le Wi-Fi Protected protocoles d'accès a été découvert. La nouvelle technique de fissure WPA PSK (Clé Pré-Partagée) mots de passe permet aux utilisateurs en dehors de saisir les informations d'identification d'accès facilement.
La découverte de l'attaque était accidentelle – les développeurs Hashcat est venu à travers la nouvelle attaque tout en testant la sécurité de la méthode d'authentification à venir de WPA3 pour les réseaux sans fil.
Les nouvelles captures technique le Pairwise Master Key Identifier (PMKID) et comme expliqué par les développeurs qui l'a conçu, cela fonctionne contre les réseaux 802.11i / p / q / r avec des fonctions d'itinérance ont permis. Cela signifie que la plupart des routeurs modernes sont potentiellement à risque.
Quelle est la différence entre la nouvelle attaque et les précédentes fissures WPA / WPA2?
Selon développeur Hashcat Jen « Atom » Steube, la différence la plus importante entre les attaques plus âgés et la méthode nouvellement découverte est que un attaquant n'a plus besoin d'un autre utilisateur être sur le réseau ciblé pour capturer les informations d'identification. La seule chose nécessaire est le début du processus d'authentification.
Le chercheur a aussi ajoutée que les attaques WPA / WPA2 antérieures ont été plus difficiles à réaliser, car "dans le passé, l'attaquant a dû enregistrer la poignée de main WPA à quatre voies pour lancer une attaque en ligne". Cela peut sembler facile, mais en fait, ce type d'attaque peut créer beaucoup de problèmes du point de vue technique.
La nouvelle attaque est beaucoup plus facile de retirer, car “si vous recevez le PMKID du point d'accès, vous serez en mesure d'entrer dans le réseau si vous pouvez deviner le [WPA] Clé Pré-Partagée (PSK)“.
Cela dépend de la longueur et de la complexité de la clé pré-partagée, le succès de l'attaque peut varier. Il convient de noter que la plupart des utilisateurs n'ont pas la capacité technique de changer le PSK sur leurs routeurs et utilisent généralement le fabricant produit clé. Cela devient une prémisse pour les attaquants de deviner la clé. La fissuration d'un tel mot de passe devient encore plus facile avec les fabricants créer un modèle suivant PSK qui peut faire remonter à la marque des routeurs.
En un mot, voici pourquoi cette attaque est beaucoup mieux que les techniques précédentes:
– Aucun utilisateur plus régulier requis – parce que l'attaquant communique directement avec l'AP (alias “client moins” attaque)
– Plus besoin d'attendre pour une poignée de main à 4 voies complète entre l'utilisateur régulier et l'AP
– Plus de retransmissions éventuelles de trames EAPOL (qui peut conduire à des résultats uncrackable)
– Aucun mot de passe invalide plus les éventuels envoyés par l'utilisateur régulier
– Pas plus perdu trames EAPOL lorsque l'utilisateur régulier ou le point d'accès est trop loin de l'attaquant
– Plus fixation des valeurs et replaycounter requis nonce (entraînant des vitesses légèrement plus élevées)
– Aucun format de sortie plus spéciale (pcap, hccapx, etc) – les données finales apparaissent sous la forme hexagonale régulière chaîne codée
Qui est affecté?
À ce moment, les chercheurs ne sont pas sûrs pour que les vendeurs ou pour combien de routeurs cette technique fonctionnera, mais ils pensent certainement cela fonctionnera contre tous les réseaux 802.11i / p / q / r avec des fonctions d'itinérance activée. Peu de temps mis, cela signifie la plupart des routeurs modernes.