Un nuovo attacco su Wi-Fi protetto protocolli di accesso è stato scoperto. La nuova tecnica di crack WPA PSK (chiave condivisa in precedenza) le password consente agli utenti esterni di catturare le credenziali di accesso con facilità.
La scoperta dell'attacco è stata accidentale – gli sviluppatori Hashcat imbattuto il nuovo attacco durante il test la sicurezza del prossimo metodo di autenticazione WPA3 per le reti wireless.
Le nuove acquisizioni di tecnica il Pairwise Master Key Identifier (PMKID) e come spiegato dagli sviluppatori che ideò, funziona contro 802.11i / p / q / r reti con funzioni di roaming abilitate. Ciò significa che la maggior parte dei router moderni sono potenzialmente a rischio.
Qual è la differenza tra il nuovo attacco e WPA / precedenti crepe WPA2?
Secondo Hashcat sviluppatore Jen “Atom” Steube, la differenza più significativa tra gli attacchi più grandi e il metodo appena scoperto è che un attaccante non ha più bisogno di un altro utente per essere sulla rete mirata a catturare le credenziali. L'unica cosa necessaria è l'avvio del processo di autenticazione.
Il ricercatore ha anche aggiunto che i precedenti attacchi WPA / WPA2 sono stati più difficili da effettuare, perché "in passato l'attaccante ha dovuto registrare la WPA quattro-way handshake per lanciare un attacco in linea". Questo può sembrare facile, ma in realtà questo tipo di attacco può creare un sacco di problemi da un punto di vista tecnico.
Il nuovo attacco è molto più facile da tirare fuori, perché “se si riceve il PMKID dal punto di accesso, si sarà in grado di entrare in rete se si può intuire la [WPA] chiave condivisa in precedenza (PSK)“.
A seconda di la lunghezza e la complessità della chiave pre-condivisa, il successo dell'attacco può variare. Va notato che la maggior parte degli utenti non hanno la capacità tecnica per cambiare il PSK sui loro router e generalmente usano il produttore chiave generata. Questo diventa una premessa per gli attaccanti di indovinare la chiave. Il cracking di tale password diventa ancora più facile con i produttori di creare PSKs a seguito di un modello che può essere fatta risalire alla marca dei router.
In poche parole, ecco perché questo tipo di attacco è molto meglio rispetto alle tecniche precedenti:
– Non ci sono gli utenti più regolari richieste – perché l'attaccante comunica direttamente con la AP (aka “client-less” attacco)
– Niente più attese per una stretta di mano completa a 4 vie tra l'utente regolare e l'AP
– Non più eventuali ritrasmissioni di frame EAPOL (che può portare a risultati uncrackable)
– Non più eventuali password non valide inviati dall'utente normale
– Non più perso frame EAPOL quando l'utente normale o l'AP è troppo lontano da l'attaccante
– Non più fissazione dei valori nonce e replaycounter richiesto (con conseguente velocità leggermente superiore)
– Nessun formato di output più speciale (pcap, hccapx, eccetera) – dati definitivi verranno visualizzati come regolare stringa esadecimale codificata
Chi è interessato?
In questo momento, i ricercatori non sono sicuri per i quali venditori o per il numero di router questa tecnica funzionerà, ma sicuramente pensano che funzionerà contro tutte le reti 802.11i / p / q / r con le funzioni di roaming abilitato. poco mettere, questo significa maggior parte dei router moderni.