Accueil > Nouvelles Cyber > New Attack on WPA/WPA2 Discovered, La plupart des routeurs modernes à risque
CYBER NOUVELLES

Nouvelle attaque sur WPA / WPA2 Découverte, La plupart des routeurs modernes à risque

Une nouvelle attaque sur le Wi-Fi Protected protocoles d'accès a été découvert. La nouvelle technique de fissure WPA PSK (Clé Pré-Partagée) mots de passe permet aux utilisateurs en dehors de saisir les informations d'identification d'accès facilement.

La découverte de l'attaque était accidentelle – les développeurs Hashcat est venu à travers la nouvelle attaque tout en testant la sécurité de la méthode d'authentification à venir de WPA3 pour les réseaux sans fil.

Savais-tu? WPA3 est la dernière version d'accès Wi-Fi Protected autrement connu sous le nom WPA - une technologie d'authentification des utilisateurs visant à une connexion sans fil. L'Alliance Wi-Fi a commencé à développer WPA3 après la découverte de la vulnérabilité KRACK dans le protocole WPA2. Le défaut des attaquants a permis d'avoir accès aux transmissions Wi-Fi Gardé par la norme WPA2. Lis plus sur WPA3.

Les nouvelles captures technique le Pairwise Master Key Identifier (PMKID) et comme expliqué par les développeurs qui l'a conçu, cela fonctionne contre les réseaux 802.11i / p / q / r avec des fonctions d'itinérance ont permis. Cela signifie que la plupart des routeurs modernes sont potentiellement à risque.

Quelle est la différence entre la nouvelle attaque et les précédentes fissures WPA / WPA2?

Selon développeur Hashcat Jen « Atom » Steube, la différence la plus importante entre les attaques plus âgés et la méthode nouvellement découverte est que un attaquant n'a plus besoin d'un autre utilisateur être sur le réseau ciblé pour capturer les informations d'identification. La seule chose nécessaire est le début du processus d'authentification.

Le chercheur a aussi ajoutée que les attaques WPA / WPA2 antérieures ont été plus difficiles à réaliser, car "dans le passé, l'attaquant a dû enregistrer la poignée de main WPA à quatre voies pour lancer une attaque en ligne". Cela peut sembler facile, mais en fait, ce type d'attaque peut créer beaucoup de problèmes du point de vue technique.




La nouvelle attaque est beaucoup plus facile de retirer, car “si vous recevez le PMKID du point d'accès, vous serez en mesure d'entrer dans le réseau si vous pouvez deviner le [WPA] Clé Pré-Partagée (PSK)“.

Cela dépend de la longueur et de la complexité de la clé pré-partagée, le succès de l'attaque peut varier. Il convient de noter que la plupart des utilisateurs n'ont pas la capacité technique de changer le PSK sur leurs routeurs et utilisent généralement le fabricant produit clé. Cela devient une prémisse pour les attaquants de deviner la clé. La fissuration d'un tel mot de passe devient encore plus facile avec les fabricants créer un modèle suivant PSK qui peut faire remonter à la marque des routeurs.

En un mot, voici pourquoi cette attaque est beaucoup mieux que les techniques précédentes:

– Aucun utilisateur plus régulier requis – parce que l'attaquant communique directement avec l'AP (alias “client moins” attaque)
– Plus besoin d'attendre pour une poignée de main à 4 voies complète entre l'utilisateur régulier et l'AP
– Plus de retransmissions éventuelles de trames EAPOL (qui peut conduire à des résultats uncrackable)
– Aucun mot de passe invalide plus les éventuels envoyés par l'utilisateur régulier
– Pas plus perdu trames EAPOL lorsque l'utilisateur régulier ou le point d'accès est trop loin de l'attaquant
– Plus fixation des valeurs et replaycounter requis nonce (entraînant des vitesses légèrement plus élevées)
– Aucun format de sortie plus spéciale (pcap, hccapx, etc) – les données finales apparaissent sous la forme hexagonale régulière chaîne codée

Qui est affecté?

À ce moment, les chercheurs ne sont pas sûrs pour que les vendeurs ou pour combien de routeurs cette technique fonctionnera, mais ils pensent certainement cela fonctionnera contre tous les réseaux 802.11i / p / q / r avec des fonctions d'itinérance activée. Peu de temps mis, cela signifie la plupart des routeurs modernes.

Milena Dimitrova

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...