Maybaygiare.org

Blog Network

Az új módszer leegyszerűsíti a WPA/WPA2 jelszavak feltörését a 802.11 hálózatokon

új technikát fedeztek fel a páronkénti mesterkulcs-Azonosító (PMKID) egyszerű lekérésére egy útválasztóról a WPA/WPA2 Biztonság használatával, amelyet ezután fel lehet használni az útválasztó vezeték nélküli jelszavának feltörésére. Míg a korábbi WPA/WPA2 feltörési módszerek megkövetelték, hogy a támadó megvárja, amíg a felhasználó bejelentkezik egy vezeték nélküli hálózatra, és elfogja a teljes hitelesítési kézfogást, ez az új módszer csak egyetlen keretet igényel, amelyet a támadó kérhet az AP-től, mert ez a protokoll rendszeres része.

ezt az új módszert Jens “atom” Steube, a népszerű Hashcat jelszó-feltörő eszköz fejlesztője fedezte fel, amikor új módszereket keresett a WPA3 vezeték nélküli biztonsági protokoll feltörésére. Steube szerint ez a módszer szinte minden 802-es útválasztóval szemben működik.11i/p/q / r hálózatok roaming engedélyezve.

Ez a módszer az RSN IE (robusztus Security Network Information Element) egyetlen EAPOL keretből történő kivonásával működik. Az RSN IE egy opcionális mező, amely tartalmazza az útválasztó által generált páronkénti főkulcs-azonosítót (PMKID), amikor a felhasználó megpróbálja hitelesíteni.

a PMK a normál 4-utas kézfogás része, amely megerősíti, hogy mind az útválasztó, mind az ügyfél ismeri a hálózat előre megosztott kulcsát (PSK) vagy vezeték nélküli jelszavát. A következő képlet segítségével generálódik mind az AP-n, mind a csatlakozó kliensen:

” a PMKID kiszámítása a HMAC-SHA1 használatával történik, ahol a kulcs a PMK, az adatrész pedig a “PMK Name” rögzített karakterlánccímke, a hozzáférési pont MAC-címe és az állomás MAC-címe összefűzése.”kijelentette Steube bejegyzését erről az új módszerről.

PMKID = HMAC-SHA1-128(PMK, "PMK Name" | MAC_AP | MAC_STA)

az alábbi kezelési keretbe illesztett PMKID látható.

RSN IE mező
RSN IE mező PMKID-vel

előző a WPA/WPA2 crackerek megkövetelték, hogy a támadó türelmesen várjon, miközben hallgat egy vezeték nélküli hálózaton, amíg a felhasználó sikeresen bejelentkezik. Ezután elfoghatták a négyirányú kézfogást, hogy feltörjék a kulcsot.

“a WPA elleni korábbi támadásoknál a támadónak olyan fizikai helyzetben kell lennie, amely lehetővé teszi számukra a hitelesítési keretek rögzítését mind a hozzáférési pontról, mind az ügyfélről (a felhasználóról)” – mondta Steube a BleepingComputer-nek. “A támadónak meg kell várnia, amíg a felhasználó bejelentkezik a hálózatba, és egy eszköz fut abban a pillanatban, hogy a kézfogást lemezre dobja.”

most a támadónak egyszerűen meg kell próbálnia hitelesíteni a vezeték nélküli hálózatot annak érdekében, hogy egyetlen keretet szerezzen be, hogy hozzáférjen a PMKID-hez, amelyet aztán fel lehet törni a vezeték nélküli hálózat előre megosztott kulcsának (PSK) lekéréséhez.

Hashcat repedés egy PMKID
Hashcat repedés egy PMKID

meg kell jegyezni, hogy ez a módszer nem teszi könnyebbé a vezeték nélküli hálózat jelszavának feltörését. Ehelyett teszi a folyamat megszerzése hash, hogy lehet támadni, hogy a vezeték nélküli jelszót sokkal könnyebb.

mennyi ideig kell feltörni a WPA/WPA2 vezeték nélküli jelszót?

míg a Steube új módszere sokkal könnyebbé teszi a hash elérését, amely tartalmazza az előre megosztott kulcsot, amelyet a hash – nak még meg kell repednie. Ez a folyamat a jelszó összetettségétől függően még hosszú időt vehet igénybe.

sajnos sok felhasználó nem tudja, hogyan kell megváltoztatni a vezeték nélküli jelszavát, és egyszerűen használja az útválasztó által generált PSK-t. “valójában sok felhasználó nem rendelkezik technikai ismeretekkel ahhoz, hogy megváltoztassa a PSK-t az útválasztókon” – mondta Steube a BleepingComputer-nek. “Továbbra is a gyártó által generált PSK-t használják, és ez lehetővé teszi a WPA támadását a WPA felhasználók nagy csoportján.”

mivel egyes gyártók könnyen meghatározható mintából hoznak létre PSK-t, be lehet tölteni egy olyan programba, mint a Hashcat, hogy megkönnyítse a vezeték nélküli jelszó feltörését.

” a PSK-K feltörését egyes gyártók megkönnyítik olyan PSK-k létrehozása, amelyek nyilvánvaló mintát követnek, amelyet közvetlenül az útválasztók gyártmányához lehet leképezni. Ezenkívül az AP mac-címe és az ESSID mintája lehetővé teszi a támadó számára, hogy fizikai hozzáférés nélkül megismerje az AP gyártóját” – mondta Steube e-mailben. “A támadók összegyűjtötték a gyártók által használt mintát, és mindegyikhez generátorokat hoztak létre, amelyeket aztán be lehet táplálni a hashcat-ba. Egyes gyártók olyan mintát használnak, amely túl nagy a kereséshez, de mások nem. Minél gyorsabb a hardver, annál gyorsabban kereshet egy ilyen kulcstérben. Egy tipikus gyártók PSK hossza 10 vesz 8 nap feltörni (egy 4 GPU doboz).”

az útválasztó jelszavának védelme a feltöréstől

a vezeték nélküli hálózat megfelelő védelme érdekében fontos, hogy saját kulcsot hozzon létre, nem pedig az útválasztó által generált kulcsot. Továbbá ez a kulcs hosszú és összetett, mivel számokat, kisbetűket, nagybetűket és szimbólumokat tartalmaz (&%$!).

“valójában sok tudományos kutatás van ebben a témában. Sokféle módon lehet jó jelszavakat létrehozni és emlékezetessé tenni őket” – mondta Steube a BleepingComputer-nek, amikor ajánlásokat kértünk az erős vezeték nélküli jelszavakról. “Személy szerint jelszókezelőt használok, és hagyom, hogy valódi véletlenszerű jelszavakat generáljon 20-30 hosszúságú.”

Frissítve 8/6/18 12: 00 EST korrekciókkal Steube. Köszönöm Jens!

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.