Сети

Взлом сетей Wi-Fi стал проще

10 августа, 2018. 10:08 Владимир Смирнов
Разработан очередной метод простого извлечения идентификатора спаренных ключей из WPA/WPA2. Он существенно упрощает задачу по взлому паролей на беспроводных роутерах.

Создатель популярного легального средства для взлома паролей Hashcat Йенс Штойбе представил новый метод извлечения так называемого идентификатора спаренных мастер-ключей (Pairwise Master Key Identifier — PMKID) из роутеров, использующих технологии защиты WPA/WPA2 для сетей Wi-Fi.

Этот идентификатор позволяет с большей легкостью расшифровать пароль к беспроводной сети, установленный на роутере. По словам эксперта метод работает практически против всех роутеров, функционирующих по протоколу 802.11i/p/q/r с активированным роумингом.

Прежние методы взлома WPA/WPA2 требовали ожидания, пока пользователь залогинится в беспроводную сеть. С новым методом это не нужно — злоумышленнику достаточно запросить у точки доступа (роутера) один EAPOL-фрейм, из которого извлекается RSN IE (Robust Security Network Information Element — информационный элемент безопасности сети). RSN IE — это опциональное поле, которое содержит PMKID, генерируемый роутером, когда пользователь пытается авторизоваться.

PMK — часть стандартного четырехстороннего «рукопожатия» — обмена пакетами, через который подтверждается, что и роутер, и пользователь знают и используют в сети один и тот же предварительно опубликованный ключ — Pre-Shard Key (пароль к беспроводному устройству). «PMKID генерируется с использованием HMAC-SHA1, где ключ — это PMK, а остальное — это цепочка из фиксированного обозначения PMK Name, MAC-адреса точки доступа и MAC-адреса рабочей станции», — написал Штойбе, приведя формулу PMKID=HMAC-SHA1-128(PMK, «PMKName» | MAC_AP | MAC_STA).

Теперь достаточно попытаться авторизоваться на беспроводной точке доступа, чтобы извлечь этот управляющий фрейм.

Однако PMKID все еще необходимо взломать, например, с помощью все того же Hashcat. Проще в плане вычислительных мощностей это не стало. Упростился только метод извлечения хэша.

Важно то, что многие пользователи не обладают техническими знаниями, необходимыми для смены PSK на их роутерах и продолжают пользоваться теми PSK, которые сгенерировал производитель. Взлом PSK становится проще, поскольку некоторые производители генерируют эти ключи по вполне очевидным паттернам. Вдобавок, MAC-адреса точек доступа и паттерн идентификатора ESSID позволяет злоумышленнику узнать производителя точки доступа без физического доступа к ней.

Уже существуют генераторы для автоматического подбора ключей для каждой из точек доступа, а дальше их можно расшифровать до текстового пароля с помощью hashcat. На взлом PSK длиной 10 символов уходит около восьми дней работы Hashcat на компьютере, укомплектованном четырьмя видеопроцессорами (GPU). Штойбе говорит, что пользуется менеджером паролей, генерирующим комбинации продолжительностью
Комментарии: