Major-salasanojen murtotyökalu Hashcat löysi yksinkertaisemman tavan murtautua WPA/WPA2-käytössä oleviin Wi-Fi-verkkoihin. Tässä on, mitä yritysten on tiedettävä.
On löydetty uusi strategia, jolla saadaan helposti WPA/WPA2-suojatun reitittimen Pairwise Master Key Identifier (PMKID), jonka avulla voidaan nopeasti murtaa reitittimen langattoman verkon salasana. Uuden tekniikan löysi Jens Steube, joka on laajalti tunnetun salasanojen murtotyökalun Hashcatin kehittäjä.
Ennen tämän menetelmän löytämistä tyypilliset WPA/WPA2-murtomenetelmät perustuivat siihen, että odotettiin käyttäjän kirjautumista langattomaan verkkoon, ennen kuin siepattiin koko autentikointikädenvaihtoprosessi ja etsittiin salasanaa raa’alla voimalla. Tämä uusi tekniikka kuitenkin eliminoi EAPOL:n nelisuuntaisen kättelyn tarpeen, ja sen sijaan se tehdään yhden EAPOL-kehyksen Robust Security Network Information Element (RSN IE) -elementillä, Steube sanoi viestissään.
”Tämä hyökkäys löydettiin
sattumalta etsiessäni uusia tapoja hyökätä uutta WPA3-suojastandardia vastaan”, Steube selitti, ja lisäsi, että hyökkäys ei toimi langattoman verkon viimeisintä tietoturvaprotokollaa WPA3:a vastaan. ”WPA3:een on paljon vaikeampi hyökätä, koska siinä on nykyaikainen avainten muodostamisprotokolla nimeltä Simultaneous Authentication of Equals (SAE).”
Tuloksena hyökkääjä pääsisi haavoittuviin langattomiin verkkoihin paljon nopeammin, ja kaikki tämä suoraan reitittimestä saaduilla tiedoilla.”
WiFi-liittouma julkisti tammikuussa WPA3:n, joka esitteli uuden Wi-Fi-tietoturvastandardin kaikille käyttäjille. WPA3 käyttää yksilöllistä tietojen salausta, suojaa brute-force-hyökkäyksiltä ja estää hyökkääjän liian monen epäonnistuneen salasana-yrityksen jälkeen,
Tämä paras tapa suojautua uudelta WPA/WPA2-hyökkäysstrategialta lienee ottaa käyttöön uusi WPA3-langattoman verkon tietoturva, sillä WPA2 julkaistiin jo vuonna 2004. Se riippuu kuitenkin siitä, onko reititinvalmistajalta saatavilla laiteohjelmistopäivityksiä. Muista ottaa yhteyttä valmistajaan ja kysyä, mikä on paras toimintatapa verkon suojaamiseksi.
Suuret viestit teknologiajohtajille:
- Suositun salasanojen murtotyökalun Hashcatin takana olevat tutkijat löysivät nopeamman ja helpomman tavan murtamaan WPA/WPA2-WiFi-verkon salasanoja.
- Tämä hyökkäysstrategia löytyi vahingossa, kun yritettiin murtaa uutta WPA3-verkkoprotokollaa, joka on paljon vaikeampi murtaa kuin WPA/WPA2.