Wi-Fi保護されたアクセスプロトコルに対する新しい攻撃が発見されました. WPAPSKをクラックする新しい技術 (事前共有鍵) パスワードにより、外部ユーザーはアクセス資格情報を簡単に取得できます.
攻撃の発見は偶然でした – Hashcat開発者 出くわした ワイヤレスネットワークの今後のWPA3認証方法のセキュリティをテストする際の新しい攻撃.
新しい技術は ペアワイズマスターキー識別子 (PMKID) そしてそれを考案した開発者によって説明されたように, ローミング機能が有効になっている802.11i/p / q/rネットワークに対して機能します. これは、最新のルーターのほとんどが潜在的に危険にさらされていることを意味します.
新しい攻撃と以前のWPA/WPA2クラックの違いは何ですか?
Hashcatの開発者であるJen“ Atom”Steubeによると, 古い攻撃と新しく発見された方法の最も重要な違いは、 攻撃者はもう別のユーザーを必要としません クレデンシャルを取得するためにターゲットネットワーク上にいる. 必要なのは認証プロセスの開始だけです.
研究者も 追加した 以前のWPA/WPA2攻撃は実行するのがより困難でした, なぜなら "過去には、攻撃者はオフライン攻撃を開始するためにWPAの4方向ハンドシェイクを記録する必要がありました」. これは簡単に聞こえるかもしれませんが、実際、このタイプの攻撃は技術的な観点から多くの問題を引き起こす可能性があります.
新しい攻撃ははるかに簡単に実行できます, なぜなら “アクセスポイントからPMKIDを受信した場合, あなたが推測することができればあなたはネットワークに入ることができるでしょう [WPA] 事前共有鍵 (PSK)“.
応じて 事前共有キーの長さと複雑さ, 攻撃の成功は異なる場合があります. ほとんどのユーザーには、ルーターのPSKを変更する技術的能力がなく、通常はメーカーが生成したキーを使用することに注意してください。. これは、攻撃者がキーを推測するための前提になります. このようなパスワードの解読は、ルーターの製造元にまでさかのぼることができるパターンに従ってPSKを作成するメーカーによって、さらに簡単になります。.
手短に, これが、この攻撃が以前の手法よりもはるかに優れている理由です:
– これ以上の通常のユーザーは必要ありません – 攻撃者がAPと直接通信するため (別名 “クライアントレス” 攻撃)
– 通常のユーザーとAPの間の完全な4ウェイハンドシェイクを待つ必要はもうありません
– EAPOLフレームの最終的な再送信はもうありません (ひび割れのない結果につながる可能性があります)
– 通常のユーザーから送信された最終的な無効なパスワードはもうありません
– 通常のユーザーまたはAPが攻撃者から離れすぎている場合に、EAPOLフレームが失われることはありません。
– nonceとreplaycounterの値を修正する必要はもうありません (わずかに高速になります)
– これ以上の特別な出力形式はありません (pcap, hccapx, 等) – 最終データは、通常の16進エンコード文字列として表示されます
影響を受けるのは誰か?
現時点では, 研究者は、この手法がどのベンダーまたはいくつのルーターで機能するかわからない, しかし、彼らは間違いなく、ローミング機能が有効になっているすべての802.11i / p / q/rネットワークに対して機能すると考えています. 簡単に言えば, これは、最新のルーターのほとんどを意味します.