Взлом сетей Wi-Fi стал проще

10 Августа, 2018 10:01
Владимир Смирнов
Разработан очередной метод простого извлечения идентификатора спаренных ключей из WPA/WPA2. Он существенно упрощает задачу по взлому паролей на беспроводных роутерах.

Создатель популярного легального средства для взлома паролей Hashcat Йенс Штойбе представил новый метод извлечения так называемого идентификатора спаренных мастер-ключей (Pairwise Master Key Identifier — PMKID) из роутеров, использующих технологии защиты WPA/WPA2 для сетей Wi-Fi.

Этот идентификатор позволяет с большей легкостью расшифровать пароль к беспроводной сети, установленный на роутере. По словам эксперта метод работает практически против всех роутеров, функционирующих по протоколу 802.11i/p/q/r с активированным роумингом.

Прежние методы взлома WPA/WPA2 требовали ожидания, пока пользователь залогинится в беспроводную сеть. С новым методом это не нужно — злоумышленнику достаточно запросить у точки доступа (роутера) один EAPOL-фрейм, из которого извлекается RSN IE (Robust Security Network Information Element — информационный элемент безопасности сети). RSN IE — это опциональное поле, которое содержит PMKID, генерируемый роутером, когда пользователь пытается авторизоваться.

PMK — часть стандартного четырехстороннего «рукопожатия» — обмена пакетами, через который подтверждается, что и роутер, и пользователь знают и используют в сети один и тот же предварительно опубликованный ключ — Pre-Shard Key (пароль к беспроводному устройству). «PMKID генерируется с использованием HMAC-SHA1, где ключ — это PMK, а остальное — это цепочка из фиксированного обозначения PMK Name, MAC-адреса точки доступа и MAC-адреса рабочей станции», — написал Штойбе, приведя формулу PMKID=HMAC-SHA1-128(PMK, «PMKName» | MAC_AP | MAC_STA).

Теперь достаточно попытаться авторизоваться на беспроводной точке доступа, чтобы извлечь этот управляющий фрейм.

Однако PMKID все еще необходимо взломать, например, с помощью все того же Hashcat. Проще в плане вычислительных мощностей это не стало. Упростился только метод извлечения хэша.

Важно то, что многие пользователи не обладают техническими знаниями, необходимыми для смены PSK на их роутерах и продолжают пользоваться теми PSK, которые сгенерировал производитель. Взлом PSK становится проще, поскольку некоторые производители генерируют эти ключи по вполне очевидным паттернам. Вдобавок, MAC-адреса точек доступа и паттерн идентификатора ESSID позволяет злоумышленнику узнать производителя точки доступа без физического доступа к ней.

Уже существуют генераторы для автоматического подбора ключей для каждой из точек доступа, а дальше их можно расшифровать до текстового пароля с помощью hashcat. На взлом PSK длиной 10 символов уходит около восьми дней работы Hashcat на компьютере, укомплектованном четырьмя видеопроцессорами (GPU). Штойбе говорит, что пользуется менеджером паролей, генерирующим комбинации продолжительностью

Комментарии:

НОВЫЕ СТАТЬИ

В Morgan Stanley понизили рейтинг акций Cisco
Владимир Смирнов 14 Февраля 10:17
Symantec приобретает Luminate Security, пионера в области SDP
Владимир Смирнов 13 Февраля 11:10
Рішення РАМ – чи є альтернативні варіанти вибору?
Александр Батуревич 12 Февраля 11:20
Elcore и Nakivo объявляют о сотрудничестве в Украине
По материалам Elcore Distribution 12 Февраля 09:40
Открой меня
Обратите внимание: ×