Huis > Cyber ​​Nieuws > Nieuwe aanval op WPA/WPA2 ontdekt, De meeste moderne routers at Risk
CYBER NEWS

New Aanval op WPA / WPA2 Ontdekt, De meeste moderne routers at Risk

Een nieuwe aanval op de Wi-Fi Protected Access protocollen is ontdekt. De nieuwe techniek te kraken WPA-PSK (Pre-Shared Key) wachtwoorden stelt gebruikers van buitenaf toegang geloofsbrieven eenvoudig vastleggen.

De ontdekking van de aanval was ongeluk – de Hashcat ontwikkelaars Kwam tegen de nieuwe aanval tijdens het testen van de veiligheid van de komende WPA3 verificatiemethode voor draadloze netwerken.

Wist je dat? WPA3 is de nieuwste versie van Wi-Fi Protected Access ook wel bekend als WPA - een gebruiker authenticatie-technologie gericht op draadloze verbindingen. De Wi-Fi Alliance begonnen met de ontwikkeling WPA3 na de ontdekking van de KRACK kwetsbaarheid binnen het WPA2-protocol. De fout toegestaan ​​aanvallers toegang tot Wi-Fi transmissies bewaakt door de WPA2-standaard te krijgen. Lezen Meer over WPA3.

De nieuwe techniek vangt de Pairwise Master Key Identifier (PMKID) en zoals uitgelegd door de ontwikkelaars dat het bedacht, werkt tegen 802.11i / p / q / r netwerken roamen functies ingeschakeld. Dit betekent dat de meeste moderne routers zijn potentieel in gevaar.

Wat is het verschil tussen de nieuwe aanval en eerdere WPA / WPA2 scheuren?

Volgens Hashcat ontwikkelaar Jen “Atom” Steube, Het belangrijkste verschil tussen oudere aanvallen en de recent ontdekte methode is dat een aanvaller niet meer nodig een andere gebruiker om op de beoogde netwerk om referenties te vangen. Het enige wat nodig is, is de opening van het verificatieproces.

De onderzoeker ook toegevoegd dat eerdere WPA / WPA2-aanvallen waren meer uitdagend om uit te voeren, omdat "in het verleden de aanvaller moest de WPA vier-way handshake om een ​​offline aanval te lanceren op te nemen". Dit klinkt misschien eenvoudig, maar in feite is dit type aanval kan een hoop problemen vanuit een technisch perspectief te creëren.




De nieuwe aanval is veel makkelijker om af te trekken, omdat “Als u het PMKID van het toegangspunt, u in staat zal zijn om in het netwerk als je het kunt raden [WPA] Pre-Shared Key (PSK)“.

Afhankelijk van de lengte en complexiteit van de vooraf gedeelde sleutel, het succes van de aanval kan variëren. Opgemerkt dient te worden dat de meeste gebruikers niet over de technische capaciteit om de PSK op hun routers te veranderen en in het algemeen gebruik maken van de fabrikant gegenereerde sleutel. Dit wordt een uitgangspunt voor aanvallers om de sleutel te raden. Het kraken van een dergelijk wachtwoord wordt nog makkelijker met fabrikanten maken PSK's na een patroon dat terug naar het merk van de routers kunnen worden getraceerd.

In een notendop, hier is de reden waarom deze aanval is veel beter dan de vorige technieken:

– Niet meer regelmatige gebruikers nodig – omdat de aanvaller rechtstreeks communiceert met de AP (aka “client-less” aanval)
– Niet meer wachten voor een volledige 4-way handshake tussen de gewone gebruiker en de AP
– Niet meer uiteindelijke uitzending van EAPOL frames (wat kan leiden tot resultaten uncrackable)
– Niet meer uiteindelijke ongeldig wachtwoorden die door de gewone gebruiker
– Nooit meer verloren EAPOL frames wanneer de gewone gebruiker of de AP is te ver weg van de aanvaller
– Geen bevestiging van nonce en replaycounter waarden vereist (wat resulteert in iets hogere snelheden)
– Geen speciale output formaat (PCAP, hccapx, etc.) – definitieve gegevens worden weergegeven als gewone hex gecodeerde tekenreeks

Wie wordt beïnvloed?

Momenteel, de onderzoekers niet zeker weet voor welke leveranciers of voor hoeveel routers deze techniek zal werken, maar ze zeker denken dat het zal werken tegen alle 802.11i / p / q / r netwerken met roaming-functies ingeschakeld. binnenkort zetten, Dit betekent dat de meeste moderne routers.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens