Významný nástroj pro prolamování hesel, Hashcat, našel jednodušší způsob, jak prolomit sítě Wi-Fi s podporou WPA/WPA2. Zde je to, co by firmy měly vědět.

Byla nalezena nová strategie, která snadno získá identifikátor PMKID (Pairwise Master Key Identifier) ze směrovače zabezpečeného pomocí WPA/WPA2, který lze použít k rychlému prolomení hesla bezdrátového směrovače. Novou techniku objevil Jens Steube, vývojář široce známého nástroje pro prolamování hesel Hashcat.

Před objevením této metody spočívaly typické metody prolamování WPA/WPA2 v tom, že se počkalo, až se uživatel přihlásí do bezdrátové sítě, a poté se zachytil celý proces autentizačního handshake a provedlo se hledání hesla hrubou silou. Tato nová technika však eliminuje potřebu čtyřcestného handshake protokolu EAPOL a místo toho se provádí v informačním prvku Robust Security Network Information Element (RSN IE) jediného rámce EAPOL, uvedl Steube ve svém příspěvku.

„Tento útok byl objeven

náhodou při hledání nových způsobů útoku na nový bezpečnostní standard WPA3,“ vysvětlil Steube a dodal, že nebude fungovat proti WPA3, nejnovějšímu protokolu zabezpečení bezdrátových sítí. „WPA3 bude mnohem obtížnější napadnout díky modernímu protokolu ustavení klíče nazvanému Simultaneous Authentication of Equals (SAE).“

Útočník by tak mohl získat přístup ke zranitelným bezdrátovým sítím mnohem rychleji, a to vše s informacemi přímo ze směrovače.

V lednu aliance Wi-Fi oznámila vydání standardu WPA3, který představil nový standard zabezpečení Wi-Fi pro všechny uživatele. WPA3 používá individualizované šifrování dat, chrání proti útokům hrubou silou a blokuje útočníka po příliš mnoha neúspěšných pokusech o zadání hesla,

Nejlepším způsobem ochrany proti nové strategii útoků WPA/WPA2 je pravděpodobně přijetí nového zabezpečení bezdrátové sítě WPA3, protože WPA2 bylo vydáno již v roce 2004. Záleží však na tom, zda jsou k dispozici aktualizace firmwaru od výrobce vašeho směrovače. Určitě se obraťte na výrobce, aby vám sdělil nejlepší postup, který byste měli pro zabezpečení své sítě zvolit.

Významné poznatky pro vedoucí pracovníky v oblasti technologií:

  • Výzkumníci, kteří stojí za populárním nástrojem pro prolamování hesel Hashcat, našli rychlejší a jednodušší způsob, jak prolomit hesla sítí Wi-Fi WPA/WPA2.
  • Tuto strategii útoku objevil náhodou při pokusu o prolomení nového síťového protokolu WPA3, který je mnohem obtížněji prolomitelný než WPA/WPA2.

.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.